打開cpu挖礦功能
1. top cpu飆高,中了挖礦程序----解決方法
1.發現cpu異常,查看對應的進程信息
2.查看進程發現是挖礦進程在執行
3.確定是挖礦病毒,查看進程的執行文件鏈接到哪裡,發現是jenkins的工作目錄,最後結果發現是jenkins的漏洞導致自動創建CI計劃,進行啟動挖礦腳本
4.查看虛機密碼是否被破解登錄
5.查找挖礦文件
6.檢查定時任務腳本
jenkins CVE-2018-1999002 漏洞修復: https://paper.seebug.org/648/
jenkings漏洞利用: https://xz.aliyun.com/t/4756
CI安全隱患: https://www.jianshu.com/p/8939aaec5f25
jenkins漏洞描述地址: https://www.cyberark.com/threat-research-blog/tripping-the-jenkins-main-security-circuit-breaker-an-inside-look-at-two-jenkins-security-vulnerabilities/
2. 電腦挖礦怎麼挖呢電腦有什麼樣的配置呢
需要的配置:
3. 為什麼cpu不能挖礦
CPU也可以挖礦,只是因為CPU的工作模式,對挖礦操作執行效率很差, 而顯卡對挖礦操作的執行效率比較高,所以很少有人用CPU,來進行挖礦
4. 我電腦還算高配 如何用電腦挖比特幣
具體步驟:
一、下載安裝GPU360 Miner,勾選桌面快捷方式(可選);
5. 如何使用CPU挖礦
你好;
顯卡可以挖礦;
有錢可以上泰坦陣列效率高,沒錢可以7990 290x陣列二手一千多塊;
算力是比特幣礦機產出比特幣的能力,是礦機每秒產生hash碰撞的能力。算力的單位轉換關系是1000G=1T,1000T=1P,現在全網總算力約為2000P。在比特幣的世界,一天的總產量約是1800枚。挖礦可以抽象理解為這2000P算力每天爭奪1800枚比特幣生產權的行為。算力的漲跌趨勢總體跟幣價的漲跌正相關,跟礦機價格的漲跌負相關。
6. cpu內置核顯能挖礦嗎
能挖礦。
但是李喊用核顯挖礦就不能用電腦上的獨立顯卡了,插上獨立顯卡用獨立顯卡然後讓閑置的核顯挖礦是拆棚行不通的。
要注意的是核顯旅擾則的算力很低,你挖礦不一定能盈利,因為挖礦會增加顯卡功耗,你需要拿挖到的扣除電費才是你掙到的,扣完還虧了就不建議挖礦了。
7. 電腦怎麼挖礦 電腦如何挖礦
1、要了解家用電腦挖礦這個問題,首先得解釋清楚挖礦。在比特幣出來以後,由於大家共同保存一個一模一樣的記錄交易的賬本,因此需要一個一錘定音有決定權的人來負責記錄這個賬本。誰來記錄呢?通過一道題目來決定,誰的計算機先算對了,那麼它就擁有記賬權,記錄這個區塊的所有數據,這就是挖礦的通俗解釋。而獎勵這個記賬的人,獲得了額外的一筆錢,這個就是挖礦的獎勵,獎勵給貢獻了足夠計算力來解題的人,也是我們為什麼要去挖礦的原因,幣就是錢,為了賺錢。
2、比特幣挖礦最開始只是CPU的事,接下來,為了更多的錢,技術員們研發出來顯卡的、fpga的、ASIC晶元的,越來越快的記賬方法。這里請注意,只是比特幣的記賬方法,比特幣是sha256演算法,只是適用於這種的,也只能在這種演算法下進行挖礦。後來陸續出現了更多的演算法Ethash、KawPow、CryptoNight、Zhash、X16R、Randomx……,列不完的哈。
3、注意這里幾個概念,演算法(上面的一堆),設備(CPU、顯卡、fpga、ASIC)他們是相輔相成的,一個幣種可能有多個演算法或單一演算法來記賬,同一設備也可以運行不同演算法獲得不同的獎勵,區別只是記賬效率的高低,賺錢的快慢。所以比特幣可以用CPU、顯卡、fpga、ASIC任何一種去挖,只是ASIC效率和性價比最高。下面回歸主題,家用電腦能挖什麼?家用電腦=CPU+顯卡CPU比較合適的就是Randomx演算法下的monero,顯卡的話,則適合nicehash的自動選擇。
8. CPU被挖礦排查方案
查看/root/.ssh/authorized_keys
如果有authorized_keys文件中的公鑰請及時清理,或者刪除該文件
當使用rm刪除文件和文件夾的時候提示:rm: 無法刪除"bash": 不允許的操作
解決方法:
2.cpu使用率基本跑滿(用戶態),沒有發現可疑的進程,初步懷疑可能是進程在哪裡隱藏了
可能是起的一個守護進程
執行命令ps -aux --sort=-pcpu|head -10
查看高鏈者dns
果然dns被修改了
發現定時任務被加入了一條
0 */8 * * * root /usr/lib/libiacpkmn
根據定時任務中的可疑文件所在路徑/usr/lib/libiacpkmn
排查中發現/etc/rc.d/init.d/, /usr/bin/存在可執行文件nfstruncate,
在rc0.d-rc6.d目錄下都存在S01nfstruncate文件,可能是自啟動文件
現在排查的很明朗了,接下來著手清理工作
使用top命令觀察佔用cpu程序的PID
通過PID查看該程序所在的目錄:ls /proc/{PID}/
執行ll /proc/{PID}查看該程序運行的目錄
將這些文件的許可權全部修改成000,使這些程序無法繼續執行:chmod 000 -R *
然後kill -9 {PID}
補充:
執行crontab -l 查看是否有可疑計劃任務在執行,如有請及時刪除(crontab -r)
通過上面的排查步驟我們可以看到cron程序是運行在/root/.bashtemp/a目錄下的,但/root/.bashtemp/目錄下還有很多這樣的程序,所以也要執行:chmod 000 -R * 將所有惡意程序戚薯的許可權清除
一般來講通過以上步驟可以將惡意程序幹掉,但喚宏不排除不法分子還留有其他後門程序,為了避免類似情況發生,建議保存重要數據後重裝操作系統,後續請對伺服器做安全加固,以免再次被入侵,比如更改默認遠程埠、配置防火牆規則、設置復雜度較高的密碼等方法
備註:部分可參考 https://zhuanlan.hu.com/p/96601673