當前位置:首頁 » 挖礦知識 » 挖礦病毒怎麼檢測

挖礦病毒怎麼檢測

發布時間: 2021-12-20 17:46:53

⑴ 中挖礦病毒的表現

故障現象:使用過程中,發現經常有服務無故關閉,登錄伺服器經檢查,發現CPU使用率達到100%。在檢測異常進程中,未發現CPU使用率異常的進程(使用 top、htop 以及 ps -aux 進行檢查),於是報障。

檢測過程:

1.找到他shell腳本對應目錄把目錄或者文件刪除。

2.檢查定時任務是否存在挖礦木馬文件在定時任務中,避免定時運行挖礦木馬文件。

3.添加hosts挖礦病毒訪問對應網站,避免二次訪問並下載。

4.排查liunx命令是否損壞,如損壞下載"procps-3.2.8"並編譯,恢復top等系列命令。

5.檢測進程是否異常。

6.排查入侵入口,例如 redis是否存在弱口令,nginx或者apache上面的網站程序是否存在漏洞,並排查下nginx或者apache日誌審查漏洞所在處。

7.排查ssh登錄日誌。

8.把ssh登錄切換成秘鑰登錄。

9.重啟伺服器,檢查是否進程是否正常。

⑵ 吧友能夠注意下自己電腦有沒有中挖礦病毒

平常使用過程中有沒有出現cpu突然飆到100% 或是GPU突然飆到100% 有的話有可能中毒了 你可以先用殺毒軟體掃描掃描看看

⑶ 如何檢查瀏覽器是不是中了挖礦病毒

這是不是病毒,殺毒軟體殺個毒就知道了
裝個電腦管家到你電腦上面
然後選擇病毒查殺,然後看殺毒結果,自然就能看出是否是病毒

⑷ 我電腦好像中挖礦木馬病毒了!怎麼能監測出來

可以打開騰訊智慧安全的頁面
然後在產品裡面找到御點終端全系統
接著在裡面選擇申請使用騰訊御點,再去用病毒查殺功能殺毒

⑸ 怎樣看電腦是否中了挖礦病毒

安裝殺毒軟體,挖礦病毒會佔用你的硬體使用率,打開任務管理器觀察CPU和顯卡的使用率,如果待機時使用率長時間佔用嚴重,就可以懷疑中了挖礦病毒了。

⑹ 區域網內被種挖礦病毒,怎麼查找病毒來源主機是哪一台

有以下幾種方法:

  1. 在區域網中選部分電腦部署軟體防火牆,然後通過防火牆攔截記錄就能發現病毒源主機。這種適合小規模區域網。

  2. 使用專殺工具進行挨個主機殺毒,為防止病毒流竄,只開一台電腦進行殺毒,查殺完畢後立馬關機,再開另一台進行殺毒。工作量比較大。

  3. 部署企業版殺毒軟體,如火絨等。如需要,我可以幫你申請三個月免費試用。當然也可以自己去官網申請。

    暫時就想到這么多,希望對你有用。

⑺ 挖礦病毒怎麼排查

登錄系統查看任務管理器,查看佔用內存較大且無法關閉的進程。進程上點擊滑鼠右鍵,打開文件位置(先要在文件夾選項中選擇顯示隱藏文件及操作系文件)。此時你可能會看到有一個Systmss.exe進程和模仿操作系統的svchost.exe進程這里還可以看到一個2.bat文件,右鍵編輯打開這個文件查看,可查看到惡意進程與哪個挖礦組織通信。

通過查看系統操作日誌可分析出病毒的來源、啟動時間等信息,一般原因可能是未關閉3389埠且使用了弱密碼導致黑客遠程登錄上次病毒。

根除病毒:將病毒可執行文件Systmss.exe重命名為Systmss.exe1使病毒無法執行,此時可從任務管理器停止進程。打開注冊表編輯器刪除HKEY_LOCAL_整個目錄。

如果是Linux系統請參考:網頁鏈接

⑻ 求助伺服器被挖礦程序入侵,如何排查

新客戶於最近向我們SINE安全公司咨詢,說他的伺服器經常卡的網站無法打開,遠程連接

伺服器的慢的要命,有時候PING值都達到300-500之間,還經常掉包,聽客戶這么一說,一般

會判斷為受到了CC+DDOS混合流量攻擊,再具體一問,說是機房那面沒有受到流量攻擊,這

就有點奇怪了,不是流量攻擊,還導致伺服器卡,網站無法打開,這是什麼攻擊?為了解決客

戶伺服器卡的問題,我們隨即安排安全工程師對他的Linux伺服器進行了安全檢測與安全部署。

挖礦木馬還設計了挖礦進程如果被客戶強制停止後,會自動啟動繼續挖礦,達到不間斷的挖礦,

仔細檢查發現是通過設置了每個小時執行任務計劃,遠程下載shell挖礦木馬,然後執行,檢查

當前進程是否存在,不存在就啟動挖礦木馬,進行挖礦。

對客戶的linux伺服器進行詳細了安全檢測發現幸虧沒有加密伺服器的數據,以及感染蠕蟲的病

毒,如果數據被加密那損失大了,客戶是做平台的,裡面的客戶數據很重要,找出挖礦木馬後,

客戶需要知道伺服器到底是如何被攻擊的? 被上傳挖礦木馬的? 防止後期再出現這樣的攻擊

狀況。

通過我們安全工程師的安全檢測與分析,發現該伺服器使用的是apache tomcat環境,平台的開

發架構是JSP+oracle資料庫,apache tomcat使用的是2016年的版本,導致該apache存在嚴重

的遠程執行命令漏洞,入侵者可以通過該漏洞直接入侵伺服器,拿到伺服器的管理員許可權,

SINE安全工程師立即對apache 漏洞進行修復,並清除木馬,至此問題得以解決,客戶伺服器

一切穩定運行,網站打開正常。

熱點內容
小米招聘區塊鏈6萬 發布:2025-09-11 14:41:15 瀏覽:65
以太坊合約地址眾籌可靠嗎 發布:2025-09-11 14:29:26 瀏覽:528
幣圈下半場牛市 發布:2025-09-11 13:55:13 瀏覽:853
幣圈的利潤從哪來 發布:2025-09-11 13:37:57 瀏覽:960
幣圈全球五十交易所 發布:2025-09-11 13:22:47 瀏覽:78
自動閱讀區塊鏈項目 發布:2025-09-11 13:17:26 瀏覽:263
悅動圈看視頻沒有悅幣 發布:2025-09-11 13:13:03 瀏覽:162
eth專業礦機菠蘿 發布:2025-09-11 13:12:05 瀏覽:313
四川做區塊鏈的公司 發布:2025-09-11 13:10:31 瀏覽:927
安徽注冊區塊鏈公司 發布:2025-09-11 13:01:31 瀏覽:114