如何清理伺服器挖礦進程
⑴ 阿里雲windows伺服器如何去除挖礦病毒
找到進程,然後找到他文件路徑,幹掉進程,刪掉文件。
另外找找其他可疑進程,避免病毒有守護進程或者其他隱藏進程
⑵ 阿里雲windows伺服器中了挖礦的病毒怎麼清理
光刪除沒用的,因為沒有解決好漏洞。
建議是重做系統,然後找護衛神給你做一下系統安全加固,把漏洞徹底堵住才有效果。
⑶ 請教大神,伺服器被挖礦程序入侵如何排插
重裝系統,並做好安全加固是最好的辦法。
如果非要排查,也簡單,你看系統進程,是否有不常見的就知道了。
不過自己處理安全,一般都無法徹底,建議還是找專業安全公司(如護衛神)好些。
⑷ 伺服器上kdevtmpfsi挖礦程序怎麼清除,進程殺掉還回自動起來
你可以先使用360進行殺毒,如果是頑固病毒,建議你是重裝一下系統
⑸ tasklsv.exe挖礦病毒如何徹底清除
請勿訪問陌生網站,在陌生網站瀏覽、下載很可能導致中毒。
若電腦中存在木馬或者病毒程序,安裝一款安全軟體(例如:電腦管家等)。使用安全軟體進行掃描全盤即可發現病毒並刪除。若無法處理或者出現錯誤請嘗試備份重要資料後重新安裝系統。
若手機中存在木馬或者病毒程序,安裝一款安全軟體(例如:手機管家等)。以手機管家為例,打開手機管家,點擊主界面上的一鍵體檢即可自動檢測手機中存在的病毒,點擊一鍵清除即可刪除。
⑹ 伺服器上如何清除NrsMiner挖礦病毒
挖礦病毒完整清除過程如下,請在斷網情況下進行:
1.停止並禁用Hyper-VAccess Protection Agent Service服務;
2.刪除C:Windowssystem32NrsDataCache.tlb;
3.刪除C:.dll,若刪除失敗,可重命名該文件為其他名稱;
4.重啟計算機;
5.刪除C:Windowssystem32SysprepThemes和C:WindowsSysprepThemes目錄;
6.刪除C:Windowssystem32SecUpdateHost.exe。
7.到微軟官方網站下載對應操作系統補丁,下載鏈接如下:https://docs.microsoft.com/zh-cn/security-updates/Securitybulletins/2017/ms17-010
8.安裝國內主流殺毒軟體,及時更新至最新病毒特徵庫。
⑺ 怎樣 刪除 mineros.exe 這種挖礦程序
最近一台安裝了Gitlab的伺服器發生了高負載告警,Cpu使用情況如下:
讓後登錄到伺服器,利用top查看CPU使用情況,這個叫minerd的程序消耗cpu較大,如下圖所示:
這個程序並不是我們的正常服務程序,心裡一想肯定被黑了,然後就搜索了一下這個程序,果真就是個挖礦木馬程序,既然已經知道他是木馬程序,那就看看它是怎麼工作的,然後怎麼修復一下後門。
這個程序放在/opt/minerd下,在確定跟項目不相關的情況下判斷是個木馬程序,果斷kill掉進程,然後刪除/opt下minerd文件。
展
⑻ ★怎麼清理任務管理器中的進程
很多用戶都對於自己機器的進程不是很明白,有時總誤認為是病毒的進程,希望介紹一些系統的小知識,便於大家使用計算機。
最基本的系統進程(也就是說,這些進程是系統運行的基本條件,有了這些進程,系統就能正常運行):
smss.exe Session Manager
csrss.exe 子系統伺服器進程
winlogon.exe 管理用戶登錄
services.exe 包含很多系統服務
lsass.exe 管理 IP 安全策略以及啟動 ISAKMP/Oakley (IKE) 和 IP 安全驅動程序。(系統服務)
產生會話密鑰以及授予用於互動式客戶/伺服器驗證的服務憑據(ticket)。(系統服務)
svchost.exe 包含很多系統服務
SPOOLSV.EXE 將文件載入到內存中以便遲後列印。(系統服務)
explorer.exe 資源管理器
internat.exe 托盤區的拼音圖標
附加的系統進程(這些進程不是必要的,你可以根據需要通過服務管理器來增加或減少):
mstask.exe 允許程序在指定時間運行。(系統服務)
regsvc.exe 允許遠程注冊表操作。(系統服務)
winmgmt.exe 提供系統管理信息(系統服務)。
inetinfo.exe 通過 Internet 信息服務的管理單元提供 FTP 連接和管理。(系統服務)
tlntsvr.exe 允許遠程用戶登錄到系統並且使用命令行運行控制台程序。(系統服務)
允許通過 Internet 信息服務的管理單元管理 Web 和 FTP 服務。(系統服務)
tftpd.exe 實現 TFTP Internet 標准。該標准不要求用戶名和密碼。遠程安裝服務的一部分。(系統服務)
termsrv.exe 提供多會話環境允許客戶端設備訪問虛擬的 Windows 2000 Professional 桌面會話以及運行在伺服器上的基
於 Windows 的程序。(系統服務)
dns.exe 應答對域名系統(DNS)名稱的查詢和更新請求。(系統服務)
以下服務很少會用到,上面的服務都對安全有害,如果不是必要的應該關掉
tcpsvcs.exe 提供在 PXE 可遠程啟動客戶計算機上遠程安裝 Windows 2000 Professional 的能力。(系統服務)
支持以下 TCP/IP 服務:Character Generator, Daytime, Discard, Echo, 以及 Quote of the Day。(系統服務)
ismserv.exe 允許在 Windows Advanced Server 站點間發送和接收消息。(系統服務)
ups.exe 管理連接到計算機的不間斷電源(UPS)。(系統服務)
wins.exe 為注冊和解析 NetBIOS 型名稱的 TCP/IP 客戶提供 NetBIOS 名稱服務。(系統服務)
llssrv.exe License Logging Service(system service)
ntfrs.exe 在多個伺服器間維護文件目錄內容的文件同步。(系統服務)
RsSub.exe 控制用來遠程儲存數據的媒體。(系統服務)
locator.exe 管理 RPC 名稱服務資料庫。(系統服務)
lserver.exe 注冊客戶端許可證。(系統服務)
dfssvc.exe 管理分布於區域網或廣域網的邏輯卷。(系統服務)
clipsrv.exe 支持「剪貼簿查看器」,以便可以從遠程剪貼簿查閱剪貼頁面。(系統服務)
msdtc.exe 並列事務,是分布於兩個以上的資料庫,消息隊列,文件系統,或其它事務保護資源管理器。(系統服務)
faxsvc.exe 幫助您發送和接收傳真。(系統服務)
cisvc.exe Indexing Service(system service)
dmadmin.exe 磁碟管理請求的系統管理服務。(系統服務)
mnmsrvc.exe 允許有許可權的用戶使用 NetMeeting 遠程訪問 Windows 桌面。(系統服務)
netdde.exe 提供動態數據交換 (DDE) 的網路傳輸和安全特性。(系統服務)
smlogsvc.exe 配置性能日誌和警報。(系統服務)
rsvp.exe 為依賴質量服務(QoS)的程序和控制應用程序提供網路信號和本地通信控制安裝功能。(系統服務)
RsEng.exe 協調用來儲存不常用數據的服務和管理工具。(系統服務)
RsFsa.exe 管理遠程儲存的文件的操作。(系統服務)
grovel.exe 掃描零備份存儲(SIS)卷上的重復文件,並且將重復文件指向一個數據存儲點,以節省磁碟空間。(系統服務)
SCardSvr.exe 對插入在計算機智能卡閱讀器中的智能卡進行管理和訪問控制。(系統服務)
snmp.exe 包含代理程序可以監視網路設備的活動並且向網路控制台工作站匯報。(系統服務)
snmptrap.exe 接收由本地或遠程 SNMP 代理程序產生的陷阱消息,然後將消息傳遞到運行在這台計算機上 SNMP 管理程序
。(系統服務)
UtilMan.exe 從一個窗口中啟動和配置輔助工具。(系統服務)
msiexec.exe 依據 .MSI 文件中包含的命令來安裝、修復以及刪除軟體。(系統服務)
詳細說明:
win2k運行進程
Svchost.exe
Svchost.exe文件對那些從動態連接庫中運行的服務來說是一個普通的主機進程名。Svhost.exe文件定位
在系統的%systemroot%\system32文件夾下。在啟動的時候,Svchost.exe檢查注冊表中的位置來構建需要
載入的服務列表。這就會使多個Svchost.exe在同一時間運行。每個Svchost.exe的回話期間都包含一組服務,
以至於單獨的服務必須依靠Svchost.exe怎樣和在那裡啟動。這樣就更加容易控制和查找錯誤。
Svchost.exe 組是用下面的注冊表值來識別。
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\Svchost
每個在這個鍵下的值代表一個獨立的Svchost組,並且當你正在看活動的進程時,它顯示作為一個單獨的
例子。每個鍵值都是REG_MULTI_SZ類型的值而且包括運行在Svchost組內的服務。每個Svchost組都包含一個
或多個從注冊表值中選取的服務名,這個服務的參數值包含了一個ServiceDLL值。
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\Service
explorer.exe
這是一個用戶的shell(我實在是不知道怎麼翻譯shell),在我們看起來就像任務條,桌面等等。這個
進程並不是像你想像的那樣是作為一個重要的進程運行在windows中,你可以從任務管理器中停掉它,或者重新啟動。
通常不會對系統產生什麼負面影響。
internat.exe
這個進程是可以從任務管理器中關掉的。
internat.exe在啟動的時候開始運行。它載入由用戶指定的不同的輸入點。輸入點是從注冊表的這個位置
HKEY_USERS\.DEFAULT\Keyboard Layout\Preload 載入內容的。
internat.exe 載入「EN」圖標進入系統的圖標區,允許使用者可以很容易的轉換不同的輸入點。
當進程停掉的時候,圖標就會消失,但是輸入點仍然可以通過控制面板來改變。
lsass.exe
這個進程是不可以從任務管理器中關掉的。
這是一個本地的安全授權服務,並且它會為使用winlogon服務的授權用戶生成一個進程。這個進程是
通過使用授權的包,例如默認的msgina.dll來執行的。如果授權是成功的,lsass就會產生用戶的進入
令牌,令牌別使用啟動初始的shell。其他的由用戶初始化的進程會繼承這個令牌的。
mstask.exe
這個進程是不可以從任務管理器中關掉的。
這是一個任務調度服務,負責用戶事先決定在某一時間運行的任務的運行。
smss.exe
這個進程是不可以從任務管理器中關掉的。
這是一個會話管理子系統,負責啟動用戶會話。這個進程是通過系統進程初始化的並且對許多活動的,
包括已經正在運行的Winlogon,Win32(Csrss.exe)線程和設定的系統變數作出反映。在它啟動這些
進程後,它等待Winlogon或者Csrss結束。如果這些過程時正常的,系統就關掉了。如果發生了什麼
不可預料的事情,smss.exe就會讓系統停止響應(就是掛起)。
spoolsv.exe
這個進程是不可以從任務管理器中關掉的。
緩沖(spooler)服務是管理緩沖池中的列印和傳真作業。
service.exe
這個進程是不可以從任務管理器中關掉的。
大多數的系統核心模式進程是作為系統進程在運行。
System Idle Process
這個進程是不可以從任務管理器中關掉的。
這個進程是作為單線程運行在每個處理器上,並在系統不處理其他線程的時候分派處理器的時間。
winlogon.exe
這個進程是管理用戶登錄和推出的。而且winlogon在用戶按下CTRL+ALT+DEL時就激活了,顯示安全對話框。
winmgmt.exe
winmgmt是win2000客戶端管理的核心組件。當客戶端應用程序連接或當管理程序需要他本身的服務時這個進程初始化
taskmagr.exe
這個進程就是任務管理器。
在知道里找到不少製作QQ空間的代碼。但每次我在新建模塊無論在網址里還是評論里輸入代碼最後保存都沒有顯示相應的效果,請問具體製作步驟是怎樣?
winXP進程全接觸
Windows 2000/XP 的任務管理器是一個非常有用的工具,它能提供我們很多信息,比如
現在系統中運行的程序(進程),但是面對那些文件可執行文件名我們可能有點茫然,
不知道它們是做什麼的,會不會有可疑進程(病毒,木馬等)。本文的目的就是提供一
些常用的Windows 2000 中的進程名,並簡單說明它們的用處。
在 WINDOWS 2000 中,系統包含以下預設進程:
Csrss.exe
Explorer.exe
Internat.exe
Lsass.exe
Mstask.exe
Smss.exe
Spoolsv.exe
Svchost.exe
Services.exe
System
System Idle Process
Taskmgr.exe
Winlogon.exe
Winmgmt.exe
下面列出更多的進程和它們的簡要說明
進程名 描述
smss.exe Session Manager
csrss.exe 子系統伺服器進程
winlogon.exe 管理用戶登錄
services.exe 包含很多系統服務
lsass.exe 管理 IP 安全策略以及啟動 ISAKMP/Oakley (IKE) 和 IP 安
全驅動程序。
svchost.exe Windows 2000/XP 的文件保護系統
SPOOLSV.EXE 將文件載入到內存中以便遲後列印。)
explorer.exe 資源管理器
internat.exe 托盤區的拼音圖標)
mstask.exe 允許程序在指定時間運行。
regsvc.exe 允許遠程注冊表操作。(系統服務)->remoteregister
winmgmt.exe 提供系統管理信息(系統服務)。
inetinfo.exe msftpsvc,w3svc,iisadmn
tlntsvr.exe tlnrsvr
tftpd.exe 實現 TFTP Internet 標准。該標准不要求用戶名和密碼。
termsrv.exe termservice
dns.exe 應答對域名系統(DNS)名稱的查詢和更新請求。
tcpsvcs.exe 提供在 PXE 可遠程啟動客戶計算機上遠程安裝 Windows
2000 Professional 的能力。
ismserv.exe 允許在 Windows Advanced Server 站點間發送和接收消息。
ups.exe 管理連接到計算機的不間斷電源(UPS)。
wins.exe 為注冊和解析 NetBIOS 型名稱的 TCP/IP 客戶提供 NetBIOS
名稱服務。
llssrv.exe 證書記錄服務
ntfrs.exe 在多個伺服器間維護文件目錄內容的文件同步。
RsSub.exe 控制用來遠程儲存數據的媒體。
locator.exe 管理 RPC 名稱服務資料庫。
lserver.exe 注冊客戶端許可證。
dfssvc.exe 管理分布於區域網或廣域網的邏輯卷。
clipsrv.exe 支持「剪貼簿查看器」,以便可以從遠程剪貼簿查閱剪貼頁
面。
msdtc.exe 並列事務,是分布於兩個以上的資料庫,消息隊列,文件系統
或其它事務保護護資源管理器。
faxsvc.exe 幫助您發送和接收傳真。
cisvc.exe 索引服務
dmadmin.exe 磁碟管理請求的系統管理服務。
mnmsrvc.exe 允許有許可權的用戶使用 NetMeeting 遠程訪問 Windows 桌
面。
netdde.exe 提供動態數據交換 (DDE) 的網路傳輸和安全特性。
smlogsvc.exe 配置性能日誌和警報。
rsvp.exe 為依賴質量服務(QoS)的程序和控制應用程序提供網路信號和
本地通信控制安裝功功能。
RsEng.exe 協調用來儲存不常用數據的服務和管理工具。
RsFsa.exe 管理遠程儲存的文件的操作。
grovel.exe 掃描零備份存儲(SIS)卷上的重復文件,並且將重復文件指向
一個數據存儲點,以節省磁碟空間(只對 NTFS 文件系統有用)。
SCardSvr.ex 對插入在計算機智能卡閱讀器中的智能卡進行管理和訪問控
制。
snmp.exe 包含代理程序可以監視網路設備的活動並且向網路控制台工作
站匯報。
snmptrap.exe 接收由本地或遠程 SNMP 代理程序產生的陷阱(trap)消息,
然後將消息傳遞到運行在這台計算機上 SNMP 管理程序。
UtilMan.exe 從一個窗口中啟動和配置輔助工具。
msiexec.exe 依據 .MSI 文件中包含的命令來安裝、修復以及刪除軟體。
另外,有很多朋友都有這樣的疑問:我的開機進程里有smss.exe和csrss.exe兩個文件,
有什麼作用?
進程文件: smss or smss.exe
進程名稱: Session Manager Subsystem
描述: 該進程為會話管理子系統用以初始化系統變數,MS-DOS驅動名稱類似LPT1以及
COM,調用Win32殼子系統和運行在Windows登陸過程。
常見錯誤: N/A
是否為系統進程: 是
進程文件: csrss or csrss.exe
進程名稱: Client/Server Runtime Server Subsystem
描述: 客戶端服務子系統,用以控制Windows圖形相關子系統。
常見錯誤: N/A
是否為系統進程: 是
所以,對自己不熟悉 沒有把握的進程, 不要隨便結束它.建議:把你認為有問題的進程比
如"csrss.exe",在google里搜索"csrss.exe",就會獲得相關的知識.
這是轉的
⑼ 求助伺服器被挖礦程序入侵,如何排查
新客戶於最近向我們SINE安全公司咨詢,說他的伺服器經常卡的網站無法打開,遠程連接
伺服器的慢的要命,有時候PING值都達到300-500之間,還經常掉包,聽客戶這么一說,一般
會判斷為受到了CC+DDOS混合流量攻擊,再具體一問,說是機房那面沒有受到流量攻擊,這
就有點奇怪了,不是流量攻擊,還導致伺服器卡,網站無法打開,這是什麼攻擊?為了解決客
戶伺服器卡的問題,我們隨即安排安全工程師對他的Linux伺服器進行了安全檢測與安全部署。
挖礦木馬還設計了挖礦進程如果被客戶強制停止後,會自動啟動繼續挖礦,達到不間斷的挖礦,
仔細檢查發現是通過設置了每個小時執行任務計劃,遠程下載shell挖礦木馬,然後執行,檢查
當前進程是否存在,不存在就啟動挖礦木馬,進行挖礦。
對客戶的linux伺服器進行詳細了安全檢測發現幸虧沒有加密伺服器的數據,以及感染蠕蟲的病
毒,如果數據被加密那損失大了,客戶是做平台的,裡面的客戶數據很重要,找出挖礦木馬後,
客戶需要知道伺服器到底是如何被攻擊的? 被上傳挖礦木馬的? 防止後期再出現這樣的攻擊
狀況。
通過我們安全工程師的安全檢測與分析,發現該伺服器使用的是apache tomcat環境,平台的開
發架構是JSP+oracle資料庫,apache tomcat使用的是2016年的版本,導致該apache存在嚴重
的遠程執行命令漏洞,入侵者可以通過該漏洞直接入侵伺服器,拿到伺服器的管理員許可權,
SINE安全工程師立即對apache 漏洞進行修復,並清除木馬,至此問題得以解決,客戶伺服器
一切穩定運行,網站打開正常。