首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往
您找到你想要的搜索结果了吗?
是的
没有找到

防止自己服务器变矿机的软件_服务器挖矿了怎么办

0x00 背景 周一早上刚到办公室,就听到同事说有一台服务器登陆不上了,我也没放在心上,继续边吃早点,边看币价是不是又跌了。...继续命令more messages, 看到了在半夜12点左右,在服务器上装了很多软件,其中有几个软件引起了我的注意,下面详细讲。边找边猜,如果我们要做坏事,大概会在哪里做文章,自动启动?定时启动?...3,下载github上的开源扫描器代码,并安装相关的依赖软件,也就是我上面的messages里看到的记录。 4,下载第三个脚本,并且执行。...好了,配置文件准备好了,就开始利用masscan进行全网扫描redis服务器,寻找肉鸡,注意看这6379就是redis服务器的默认端口,如果你的redis的监听端口是公网IP或是0.0.0.0,并且没有密码保护...0x04 安全建议 一、服务器 1,禁用ROOT 2,用户名和密码尽量复杂 3,修改ssh的默认22端口 4,安装DenyHosts防暴力激活成功教程软件 5,禁用密码登录,使用RSA

1.5K20

挖矿病毒“盯上”了Docker服务器

Bleeping Computer 网站披露,Lemon_Duck 僵尸网络运营商正在进行大规模 Monero 加密挖矿活动,Linux 服务器上的 Docker API 成为其主要攻击目标。...其中 Lemon_Duck 尤为猖獗,该团伙之前一直专注利用脆弱的微软 Exchange 服务器,以及通过 SSH 暴力攻击针对 Linux 机器、易受 SMBGhost 影响的 Windows 系统和运行...Redis 和 Hadoop 实例的服务器。...根据 Crowdstrike 发布的报告来看,目前正在进行的 Lemon_Duck 挖矿活动,背后的威胁攻击者正在将其钱包隐藏在代理池后面。...△禁用阿里云监控 值得一提的是,禁用阿里云服务中的保护功能,在 2021 年 11 月的某次加密采矿恶意软件中已经被研究人员观察到。

1.5K20

目前什么挖矿软件比较好用?

比特币最近又开始了牛气哄哄的上涨势头,对于想要挖矿赚钱的人来说是一个大好时机 目前挖矿对于普通人来说还是存在一定门槛的,别的不说,关于钱包地址的设置,挖矿软件的调试等等,网上搜索出来的挖矿软件教程分分钟都能让你放弃...,因此,找到一个好的挖矿软件工具,能让你事半功倍,心旷神怡。...那么问题来了,简单好用的挖矿软件有哪些呢? 我尝试过10多个挖矿软件,长沙矿工这些老挖矿软件就不说了适合矿场老板,不过抽水太多,现在貌似矿场老板也不怎么用了。...这个可以让很多人边看电影边挖矿,边玩拳皇边挖矿,是不是很爽?单挖或者双挖,一键搞定。...这样你也不用操心自己的电脑挖什么币种才最合适 关于提现 挖矿最终目的是提现,现在市面上很多挖矿软件存在着抽水,当然这也成为了矿工的共识,就看软件抽水多少,一般都在10%左右 ,而哈鱼矿工没有抽水!

3.1K30

服务器遭遇挖矿:追踪与解决之路

,没有往被挖矿上边想,尝试用一下解决方案处理: 1.修改公网ip 把原来的公网ip解绑,绑定新的静态ip。...2.重启服务器 由于登录不进去服务器,无法进行任何操作,所以要重启服务器,让sshd系统进程启动,才能进去服务器进行操作。...4.cpu负载很高解决 通过top -c命令看到有个进程负载很高 在检查确认不是我们系统或者业务进程之后,尝试数次kill -9,但是进程都重新启动了,并且网上关键一搜全是挖矿的帖子,机器被挖矿无疑了...kdevtmpfsi和kinsing进程id,然后直接kill -9 kill -9 pid pid 五、检查与防护 通过上述操作后,kdevtmpfsi和kinsing进程再也没用重新启动,通过清除挖矿程序的经历可以思考遇到类似问题如何排查...,以及如何做服务器防护加固。

39110

WebCobra:深入分析这款新型挖矿恶意软件

前言 近期,McAfee Lab的研究人员发现了一款新型的俄罗斯恶意软件,这款恶意软件名叫“WebCobra”,它可以利用目标设备的计算能力来挖加密货币。 实际上,恶意挖矿软件是很难被检测到的。...与其他恶意挖矿软件不同的是,WebCobra会根据受感染设备的配置和架构来选择植入不同的挖矿工具。 恶意行为分析 恶意软件的Dropper是一个Windows安装程序,它会检测系统运行环境。...在x64系统上,它会检测GPU配置,然后从远程服务器下载并执行Claymore的Zcash Minner。 ? 启动之后,恶意软件会使用下列命令下载并解压一个受密码保护的Cabinet压缩文件: ?...如果检测成功,恶意软件会创建下面隐藏文件夹,然后从远程服务器下载并执行Zcash Miner: C:\Users\AppData\Local\WIXToolset 11.2 ? ? ?...而且跟勒索软件相比,恶意挖矿软件的风险会更低,并且不需要目标用户直接性地“支付费用”。只要隐蔽性够高,只要不被发现,网络犯罪分子就可以躺着把钱赚了。

65020

服务器挖矿木马攻击该怎么处理

正月里来是新年,刚开始上班我们SINE安全团队,首次挖掘发现了一种新的挖矿木马,感染性极强,穿透内网,自动尝试攻击服务器以及其他网站,通过我们一系列的追踪,发现了攻击者的特征,首先使用thinkphp远程代码执行漏洞...,以及ecshop getshell漏洞,phpcms缓存写入漏洞来进行攻击网站,通过网站权限来提权拿到服务器管理员权限,利用其中一台服务器作为中转,来给其他服务器下达命令,执行攻击脚本,注入挖矿木马,...关于如何检测以及防护挖矿木马,我们通过这篇文章来给大家讲解一下,希望大家能够日后遇到服务器挖矿木马攻击的时候可以应急处理,让损失降到最低。 ?...挖矿木马是2018年底开始大批量爆发的,我们对猪猪挖矿进行了详细的跟踪与追查分析,主要是通过thinkphp的网站漏洞进行攻击服务器,然后在服务器里置入木马后门,以及挖矿木马,该木马的特征如下:内置了许多木马后门...攻击者最初使用的是thinkphp5的漏洞来攻击网站,然后通过网站的权限来拿到服务器的root权限,被挖矿的基本都是linux centos服务器,然后置入到linux系统里木马进程,并将58.65.125.98IP

4.1K20

服务器挖矿木马攻击该怎么处理

正月里来是新年,刚开始上班我们SINE安全团队,首次挖掘发现了一种新的挖矿木马,感染性极强,穿透内网,自动尝试攻击服务器以及其他网站,通过我们一系列的追踪,发现了攻击者的特征,首先使用thinkphp远程代码执行漏洞...,以及ecshop getshell漏洞,phpcms缓存写入漏洞来进行攻击网站,通过网站权限来提权拿到服务器管理员权限,利用其中一台服务器作为中转,来给其他服务器下达命令,执行攻击脚本,注入挖矿木马,...关于如何检测以及防护挖矿木马,我们通过这篇文章来给大家讲解一下,希望大家能够日后遇到服务器挖矿木马攻击的时候可以应急处理,让损失降到最低。...挖矿木马是2018年底开始大批量爆发的,我们对猪猪挖矿进行了详细的跟踪与追查分析,主要是通过thinkphp的网站漏洞进行攻击服务器,然后在服务器里置入木马后门,以及挖矿木马,该木马的特征如下:内置了许多木马后门...攻击者最初使用的是thinkphp5的漏洞来攻击网站,然后通过网站的权限来拿到服务器的root权限,被挖矿的基本都是linux centos服务器,然后置入到linux系统里木马进程,并将58.65.125.98IP

2.9K10

服务器被植入挖矿木马cpu飙升解决

排查过程 我以 150+ 的手速立即打开了服务器,看到 Tomcat 挂了,然后顺其自然的重启,启动过程中直接被 killed,再试试数据库,同样没成功,多次尝试甚至重启机器无果。...好尴尬,但是心思细腻的我早知道没这么简单,肯定只是伪装,crul 过去是下面的脚本,过程就是在挖矿: ? 有兴趣的同学想查看以上完整源代码,命令行运行下面指令(不分操作系统,方便安全无污染): ?...等等,这远远不够,考虑到能被拿去挖矿的前提下你的服务器都已经被黑客入侵了,修复漏洞才对,不然你杀掉进程删掉文件后,黑客后门进来 history 一敲,都知道你做了啥修复手段。...所以上面办法治标不治本,我后续做了以下工作: 把所有软件升级到新版本。 修改所有软件默认端口号。 打开 ssh/authorized_keys,删除不认识的密钥。 删除用户列表中陌生的帐号。...遇到挖矿木马最好的解决方式:将主机镜像、找出病毒木马、分析入侵原因、检查业务程序、重装系统、修复漏洞、再重新部署系统。

2.1K10

服务器挖矿了的解决办法

服务器挖矿木马在17年初慢慢大规模流行,hack利用网络入侵控制了大量的计算机,在移植矿山计划后,利用计算机的CPU和GPU计算力完成了大量的计算,获得了数字加密货币。...17年慢慢爆炸后,挖矿木马慢慢变成互联网的主要危害之一。...网站服务器如果被挖矿木马团伙攻陷,正常业务服务的性能将遭受严重影响,挖矿木马会被感染,也代表着网站服务器权限被hack攻陷,公司的机密信息可能会泄露,攻击者也可能同时彻底破坏数据。 ?...面临更加严峻的安全挑战,公司应增加对服务器安全的重视度和建设力度。挖矿木马作为现阶段服务器面临的最普遍的危害之一,是检测企业安全防御机制、环境和技术能力水平的试金石。...如何有效应对这种安全危害,在此过程中促进公司网络安全能力的提高,必须变成企业安全管理者和网络安全厂商的共同目标,快过年了,被挖矿木马植入的服务器越来越多,导致很多网站或APP无法正常运行,如果想要彻底解决的话建议到服务器安全公司来处理解决

3.4K10

WaterMiner:一款全新的挖矿恶意软件分析

终端安全厂商Minerva实验室近日发现了一个恶意软件,它可以在挖掘加密货币时完全逃避杀毒软件的检测。 本文不但对新发现的恶意软件的挖掘过程进行了剖析,而且还解释了它的逃避技术和传播方式。...1.创建挖矿文件的备份 2.持久化使用任务调度程序 3隐藏挖矿服务 pawncc.exe会将挖矿软件下载到受害者的系统中,并将其保存在“%TEMP% Intel(R)Security Assistent.exe...进过检查该挖矿软件后,Minerva的专家观察到它是一个名为XMRIG的常见开源挖矿的修改版本,右下图可以看出左侧的代码是从右侧提取的字符串。 ?...不过,挖矿软件最终还是使用了XMRig,专家们猜测这可能是因为Nice Hash需要大约几十个不同的文件才能在受害者的系统上正常运行。...除了将挖矿这种行为正规化以外,还有就是要加强杀毒软件的监测功能。

1.4K20
领券