當前位置:首頁 » 挖礦知識 » 揭秘無文件挖礦病毒

揭秘無文件挖礦病毒

發布時間: 2023-09-17 19:56:00

⑴ 解決挖礦病毒的經歷

線上一台伺服器,CPU高達90%以上,經過top 分析出進程kdevtmpfsi
kill -9 殺死進程無果,很快就會自動恢復
排查步驟:

結果:

病毒被植入到了線上運行的某一docker容器內。

如何先確定是哪一容器再去刪除搜索結果中的病毒文件?

我這台機器跑的容器不多,可以用復制文件的方法,先 docker cp 一個文件到容器中。再去find 這個文件
如果結果還是在剛才搜索病毒的那個文件目錄下(/var/lib/docker/devicemapper/mnt/xxxxx )就可以確定容器了。結果是php的容器出現了問題。

知道是具體是什麼容器出現了問題,最快的辦法就是先重啟一個新的容器。
我這邊是nginx +php 兩種服務容器,所以先啟動了一個新php容器,修改nginx中配置文件代理後端php伺服器埠為新容器的IP地址。(nginx容器已經映射目錄到宿主機)

修改PHP後端IP地址
cd 宿主機映射nginx的配置文件位置目錄

測試線上環境正常後,刪除原來的php容器。(這是自然也==直接刪除了病毒文件)
執行 TOP命令,CPU佔用正常。
平時防火牆和sellinux都關閉的話,伺服器不要暴漏太多無用埠,出現問題應該最新通過進程名去查找文件的原始位置去分析問題,遇到挖礦病毒也應該多注意/etc/init.d下和cron計劃任務有無異常。
後期也可以寫個cron或者腳本

⑵ 挖礦病毒怎麼排查

登錄系統查看任務管理器,查看佔用內存較大且無法關閉的進程。進程上點擊滑鼠右鍵,打開文件位置(先要在文件夾選項中選擇顯示隱藏文件及操作系文件)。此時你可能會看到有一個Systmss.exe進程和模仿操作系統的svchost.exe進程這里還可以看到一個2.bat文件,右鍵編輯打開這個文件查看,可查看到惡意進程與哪個挖礦組織通信。

通過查看系統操作日誌可分析出病毒的來源、啟動時間等信息,一般原因可能是未關閉3389埠且使用了弱密碼導致黑客遠程登錄上次病毒。

根除病毒:將病毒可執行文件Systmss.exe重命名為Systmss.exe1使病毒無法執行,此時可從任務管理器停止進程。打開注冊表編輯器刪除HKEY_LOCAL_整個目錄。

如果是Linux系統請參考:網頁鏈接

⑶ 挖礦病毒分析(centos7)

rm -rf /root/.ssh/*
如果有配置過密鑰認證,需要刪除指定的黑客創建的認證文件即可。
ls /proc/10341 查看進程文件

該腳本執行了 /xm 腳本,並且總是會重啟服務。如果此程序不進行清除,即使殺死了對應的進程,過一會還是會執行重新創建,又導致伺服器異常。

因此,先停止啟動腳本配置項:

systemctl disable name.service
刪除腳本:

rm -rf /etc/systemd/system/xm.service

5,啟動腳本刪除完後,刪除相應的程序
ps -ef|grep xmrig
ps -ef|grep javs

kill 9 pid

ls /proc/10341

⑷ 挖礦病毒怎麼處理

挖礦病毒處理步驟如下:

1、查看伺服器進程運行狀態查看伺服器系統整體運行情況,發現名為kdevtmpfsi的挖礦進程大量佔用系統CPU使用率。

2、查看埠及外聯情況查看埠開放狀態及外聯情況,發現主機存在陌生外聯行為。對該外部地址進行查詢發現屬於國外地址,進一步確定該進程為惡意挖礦進程:定位挖礦進程及其守護進程PID挖礦病毒kdevtmpfsi在運行過程中不僅會產生進程kdevtmpfsi。

6、查看redis日誌通過查看redis配置文件/etc/redis.conf發現日誌功能未開啟。

7、查找敏感文件發現authorized_keys文件。

8、查看ssh日誌文件查看ssh日誌文件,發現大量登陸痕跡以及公鑰上傳痕跡。

⑸ 中挖礦病毒的表現

故障現象:使用過程中,發現經常有服務無故關閉,登錄伺服器經檢查,發現CPU使用率達到100%。在檢測異常進程中,未發現CPU使用率異常的進程(使用 top、htop 以及 ps -aux 進行檢查),於是報障。

檢測過程:

1.找到他shell腳本對應目錄把目錄或者文件刪除。

2.檢查定時任務是否存在挖礦木馬文件在定時任務中,避免定時運行挖礦木馬文件。

3.添加hosts挖礦病毒訪問對應網站,避免二次訪問並下載。

4.排查liunx命令是否損壞,如損壞下載"procps-3.2.8"並編譯,恢復top等系列命令。

5.檢測進程是否異常。

6.排查入侵入口,例如 redis是否存在弱口令,nginx或者apache上面的網站程序是否存在漏洞,並排查下nginx或者apache日誌審查漏洞所在處。

7.排查ssh登錄日誌。

8.把ssh登錄切換成秘鑰登錄。

9.重啟伺服器,檢查是否進程是否正常。

⑹ 新電腦病毒來襲:中招電腦會偷偷的挖礦給黑客賺錢

據華爾街日報消息,一種名為Adylkuzz的病毒正在蔓延,和近日在全球爆發的WannaCry勒索病毒不同的是,該病毒不會鎖定用戶的屏幕,也不會對用戶的電腦進行加密,但它能夠在用戶毫不知情的情況下悄然占據電腦處理器資源,偷偷生產一種類似於比特幣數字貨幣

據美國知名網路安全公司Proofpoint披露,該病毒早就在兩星期以前就開始傳播了,截至本周三已在全球感染了超過15萬台的計算機,在一次攻擊案例中,該病毒已經為黑客賺取了2.2萬美元的非法獲利。


實在做不到以上幾點的話,用戶可以先斷網再開機,就是先拔掉網線然後開機,這樣一來基本能夠避免被勒索病毒感染,同時注意備份重要數據,不要打開不明鏈接、文件和郵件,盡量想辦法給自己的電腦打上安全補丁。

原創聲明:本文(不含圖片)由文棟說自媒體網站原創,享有獨立版權,如需轉載敬請帶上本段版權,本站對一切轉載不保留版權的行為追究法律責任!

⑺ 手機如何清除挖礦木馬

下載殺毒軟體,比如手機安全衛士,進行殺毒清理,然後重啟手機就可以了。

⑻ 記一次解決挖礦病毒的過程(sysupdate、networkservice)

我也是有一段時間伺服器變的很卡,那時我還以為是我自己的軟體裝太多導致的問題,不看不知道,看了嚇一跳,伺服器已經被攻擊了,接下來,我來分享下如何查找和解決這個病毒。

當發現伺服器卡的時候,我們可以採用top命令,如下顯示

我們注意看以上這幾個進程,沒稍加註意的話,我們還以為這幾個是正常的進程,為啥呢?

1、畢竟這幾個的user是apache、www、nobody,因為我的web站點,文件目錄是www目錄,所以這個地方很容易被誤認為就是我們的站點目錄,而且apache本來是web服務,它取成了這個名詞,也容易混淆我們的視野。
2、後面的command名稱取成了networkservice 和sysupdate,名稱很像我們的系統進程,
3、每個進程的cpu佔用都比較小,平均差不多20%個cpu,可是這么多進程加起來,CPU佔用就爆炸了,將近100%了

從上面這個地方可以發現這個攻擊者很聰明,懂得用這種名稱來混淆我們的視野

從上面的top命令知道了這幾個佔用比較大的進程號,我們可以根據其中的某個進程,比如7081入手,來查找其他關聯的進程,使用以下命令,如下圖所示

進入到/etc目錄下,
我們可以看到有sysupdate、networkservice、sysguard三個文件,這三個文件都是二進制文件,這三個應該就是挖礦的主程序和守護程序。還有一個update.sh文件,這應該是對挖礦病毒升級用的。這個update.sh怎麼找出來的呢,其實是通過定時程序裡面的cron找出來的。

再進入到 /var/spool/cron看下定時程序
如下圖所示

可以看到這幾個文件名稱,和剛剛佔用cpu高的進程user,名稱是一樣的

這樣就可以確認的確是病毒攻擊了伺服器

1、刪除所有的定時程序
進入到/etc/crontab、/var/spool/cron/root、/var/spool/cron/crontabs/root等目錄中,刪除其中的定時腳本。
也要記得刪除定時任務,crontab -e,刪除其中的腳本

2、殺掉進程,並刪除文件
以下這幾張圖片的進程id,分別進行kill殺掉

然後刪除/etc下面的 sysupdate、networkservice、sysguard、update.sh和config.json幾個文件
這時候,你可能會發現無法刪除,因為病毒使用了chattr +i 命令,使用如下命令即可刪除

每個無法刪除的文件,都執行如上命令,即可實現刪除文件

3、/root/.ssh/authorized_keys 刪除
可能攻擊者已經在這里配置了登陸,攻擊者可以隨便登陸你的伺服器,你這里要把秘鑰也修改下
經過這些處理後,可以發現我們的伺服器已經不再卡了,如下,沒有佔用高的程序了

轉自: https://www.jianshu.com/p/b99378f0cf8f

⑼ 電腦中了挖礦病毒

方法/步驟
首先,如果是菜鳥寫出的病毒,大家可以太任務管理器中,找到該文件路徑,直接終結進程樹,或直接找到路徑刪除即可。

2/6
第二,如果對方技術夠本,我們很難終結進程,那麼,我們可以下載一個電腦管家,現在的電腦管家也增大了挖礦病毒的掃描率,如果查找到直接清理即可。

3/6
第三,如果電腦管家也無法搞定那麼,我們可以avast查殺,這個程序在殺毒方面,簡直是第一,對於挖礦病毒來說,更是猶如利劍。

4/6
第四,如果使用avast之後,我們還懷疑電腦有挖礦病毒的話,我們先打開進程手動把文檔路徑放到隔離區。

5/6
第五,在放到隔離區之後,我們使用avast的放鬆以供分析,然後發給avast的工作員工,備注懷疑是挖礦病毒,對方給我們人工分析,如果是,對方也會幫我們刪除。

6/6
第六,如果在專業堅定之後,我們還有所懷疑的話,如果不是大牛,那麼,大舅就需要重裝電腦了,畢竟,一裝百物清。
網路經驗:https://jingyan..com/article/ca41422f1d83601eae99edf3.html
望採納謝謝(≧∇≦)

⑽ 我的電腦似乎中了挖礦病毒,求解怎麼辦

  1. 建議您安裝瑞星殺毒軟體V16+版本升級到最新病毒庫後,重啟計算機按F8鍵選擇安全模式,進行病毒掃描查殺;

  2. 如果病毒很頑固或者破壞了系統文件 推薦重新安裝系統即可。

熱點內容
怎麼查eth地址的幣數量 發布:2025-06-14 08:13:40 瀏覽:886
區塊鏈中國下一個造富行業 發布:2025-06-14 08:07:19 瀏覽:531
幣圈李海龍簡介 發布:2025-06-14 07:32:15 瀏覽:264
合約怎麼算利息 發布:2025-06-14 06:31:42 瀏覽:507
pi幣真的會成為比特幣嗎 發布:2025-06-14 06:18:19 瀏覽:848
提usdt幣地址怎麼生成的 發布:2025-06-14 06:05:52 瀏覽:382
合約期換號碼會怎麼樣 發布:2025-06-14 05:39:30 瀏覽:567
中國人在韓國如何購買usdt 發布:2025-06-14 05:39:30 瀏覽:317
幣圈防割術價格 發布:2025-06-14 05:33:01 瀏覽:597
比特兒怎麼收usdt 發布:2025-06-14 05:29:45 瀏覽:489