挖礦病毒cpu線程找不到
1. 挖礦病毒怎麼處理
挖礦病毒處理步驟如下:
1、查看伺服器進程運行狀態查看伺服器系統整體運行情況,發現名為kdevtmpfsi的挖礦進程大量佔用系統CPU使用率。
2、查看埠及外聯情況查看埠開放狀態及外聯情況,發現主機存在陌生外聯行為。對該外部地址進行查詢發現屬於國外地址,進一步確定該進程為惡意挖礦進程:定位挖礦進程及其守護進程PID挖礦病毒kdevtmpfsi在運行過程中不僅會產生進程kdevtmpfsi。
6、查看redis日誌通過查看redis配置文件/etc/redis.conf發現日誌功能未開啟。
7、查找敏感文件發現authorized_keys文件。
8、查看ssh日誌文件查看ssh日誌文件,發現大量登陸痕跡以及公鑰上傳痕跡。
2. 電腦中挖礦病毒了怎麼辦
電腦中病毒,那麼最好的解決辦法就是格式化系統盤或是全盤,或是重新分區後重裝系統,通過系統光碟或是製作的u盤啟動盤來安裝,通過快捷鍵或是進入bios中設置開機啟動項從cd或是usb啟動然後安裝系統,這樣電腦就可以恢復正常使用運行的
3. 挖礦病毒怎麼排查
登錄系統查看任務管理器,查看佔用內存較大且無法關閉的進程。進程上點擊滑鼠右鍵,打開文件位置(先要在文件夾選項中選擇顯示隱藏文件及操作系文件)。此時你可能會看到有一個Systmss.exe進程和模仿操作系統的svchost.exe進程這里還可以看到一個2.bat文件,右鍵編輯打開這個文件查看,可查看到惡意進程與哪個挖礦組織通信。
通過查看系統操作日誌可分析出病毒的來源、啟動時間等信息,一般原因可能是未關閉3389埠且使用了弱密碼導致黑客遠程登錄上次病毒。
根除病毒:將病毒可執行文件Systmss.exe重命名為Systmss.exe1使病毒無法執行,此時可從任務管理器停止進程。打開注冊表編輯器刪除HKEY_LOCAL_整個目錄。
如果是Linux系統請參考:網頁鏈接
4. 電腦中了挖礦病毒
方法/步驟
首先,如果是菜鳥寫出的病毒,大家可以太任務管理器中,找到該文件路徑,直接終結進程樹,或直接找到路徑刪除即可。
2/6
第二,如果對方技術夠本,我們很難終結進程,那麼,我們可以下載一個電腦管家,現在的電腦管家也增大了挖礦病毒的掃描率,如果查找到直接清理即可。
3/6
第三,如果電腦管家也無法搞定那麼,我們可以avast查殺,這個程序在殺毒方面,簡直是第一,對於挖礦病毒來說,更是猶如利劍。
4/6
第四,如果使用avast之後,我們還懷疑電腦有挖礦病毒的話,我們先打開進程手動把文檔路徑放到隔離區。
5/6
第五,在放到隔離區之後,我們使用avast的放鬆以供分析,然後發給avast的工作員工,備注懷疑是挖礦病毒,對方給我們人工分析,如果是,對方也會幫我們刪除。
6/6
第六,如果在專業堅定之後,我們還有所懷疑的話,如果不是大牛,那麼,大舅就需要重裝電腦了,畢竟,一裝百物清。
網路經驗:https://jingyan..com/article/ca41422f1d83601eae99edf3.html
望採納謝謝(≧∇≦)
5. 一次挖礦病毒攻擊分析
這兩天期末了,最近老闆這里突然來了個任務,客戶伺服器被攻擊了,某台機器的cpu一直都跑滿了,持續高負荷狀態,客戶公司的運營實在沒有辦法找到了我們。
先說一說之前這台伺服器也出現過問題,被兩波人搞過,一波寫了webshell,另個一種了挖礦病毒,都被清除了,當然這些我都沒有參與。
因為老闆比較忙,我和另一個小夥伴接手進行分析,我們拿到這台伺服器,既然是web伺服器,最好得最有效的辦法就是看web日誌,但是這個日誌是在很多,這就考慮經驗問題了,另一個小夥伴道行比我深,他發現了痕跡:
通過很多嘗試,在篩選「wget」的時候找到了攻擊痕跡。
emmmmm,看到這個POST的請求,基本可以猜測出就是這幾天爆出的thinkphp新的rce,具體讀者可以去看看相關的報告,rce的分析網上也有了,有想去的可以去了解一下。根據這條日誌,篩選ip我們找到了具體的攻擊痕跡:
上傳ibus腳本文件到tmp目錄下命名為指定文件,這里www用戶有對tmp目錄的讀寫許可權。
執行tmp中上傳的指定文件,並等待執行完成,刪除文件.
本地虛擬環境執行了一下這個ibus腳本:
可以看到這里執行生成了三個sh簡單加密的腳本文件:nmi,nbus和.dbus是哪個文件,這三個腳本文件解密之後是三個cat和perl的腳本,分別執行了一下命令:
執行了三個perl腳本,就是挖礦的腳本了。最後我們把生成的惡意文件備份之後就進行清除了,總共是三個sh腳本,三個perl挖礦腳本和兩個記錄id的隨機數之類的文件。
怎麼說呢,這次攻擊分析看似挺簡單的,但是最難的部分,從日誌里找出攻擊者的惡意訪問是很困難的,需要有很多的經驗,比如對最近新漏洞的了解,以及各類典型漏洞的攻擊方式,才能及時的從龐大的日誌文件中根據特徵找到攻擊者的痕跡。
安全從業者還是十分吃經驗的,博主也會更多的在實戰中歷練自己,也會分享記錄自己的經驗。
6. 中挖礦病毒的表現
故障現象:使用過程中,發現經常有服務無故關閉,登錄伺服器經檢查,發現CPU使用率達到100%。在檢測異常進程中,未發現CPU使用率異常的進程(使用 top、htop 以及 ps -aux 進行檢查),於是報障。
檢測過程:
1.找到他shell腳本對應目錄把目錄或者文件刪除。
2.檢查定時任務是否存在挖礦木馬文件在定時任務中,避免定時運行挖礦木馬文件。
3.添加hosts挖礦病毒訪問對應網站,避免二次訪問並下載。
4.排查liunx命令是否損壞,如損壞下載"procps-3.2.8"並編譯,恢復top等系列命令。
5.檢測進程是否異常。
6.排查入侵入口,例如 redis是否存在弱口令,nginx或者apache上面的網站程序是否存在漏洞,並排查下nginx或者apache日誌審查漏洞所在處。
7.排查ssh登錄日誌。
8.把ssh登錄切換成秘鑰登錄。
9.重啟伺服器,檢查是否進程是否正常。
7. 電腦中了挖礦病毒 怎麼辦阿 著急 新手小白
ctrl+alt+delete打開任務管理器試一下是否有異常進程暫用cpu
另外可以下載安裝360安全衛士開啟反挖礦防護,有效攔截,並且使用木馬查殺進行全盤查殺
8. 區域網內被種挖礦病毒,怎麼查找病毒來源主機是哪一台
有以下幾種方法:
在區域網中選部分電腦部署軟體防火牆,然後通過防火牆攔截記錄就能發現病毒源主機。這種適合小規模區域網。
使用專殺工具進行挨個主機殺毒,為防止病毒流竄,只開一台電腦進行殺毒,查殺完畢後立馬關機,再開另一台進行殺毒。工作量比較大。
部署企業版殺毒軟體,如火絨等。如需要,我可以幫你申請三個月免費試用。當然也可以自己去官網申請。
暫時就想到這么多,希望對你有用。
9. 挖礦病毒
自從比特幣火起來以後,運維和安全同學就經常受到挖礦病毒的騷擾,如果有人說機器cpu被莫名其妙的程序佔用百分之八十以上,大概率是中了挖礦病毒。
說說挖礦病毒的幾個特點:
一、cpu佔用高,就是文中一開始所說的,因為挖礦病毒的目的就是為了讓機器不停的計算來獲利,所以cpu利用率都會很高。
二、進程名非常奇怪,或者隱藏進程名。發現機器異常以後,使用top命令查看,情況好的能看到進程名,名字命名奇怪,我見過的linux上中毒的是以. exe命名的程序。對於隱藏進程名這種情況,找起來就更加費事了,需要查看具備linux相關的系統知識。
三、殺死後復活,找到進程之後,用kill命令發現很快就會復活,挖礦病毒一般都有守護進程,要殺死守護進程才行。
四、內網環境下,一台機器被感染,傳播迅速,很快會感染到其他機器。
挖礦病毒的防禦
挖礦病毒最好的防禦重在平時安全規范,內網機器不要私自將服務開放到公司,需要走公司的統一介面,統一介面在請求進入到內網之前,會有安全措施,是公司入口的第一道安全門。還有就是公司內網做好隔離,主要是防止一個環境感染病毒,擴散到全網。
對於已經感染的情況,可以通過dns劫持病毒訪問的域名,公網出口過濾訪問的地址,這些手段是防止病毒擴大的手段,對於已經感染的機器,只能通過開始講的幾種方法找到並殺死病毒了。
10. 解決挖礦病毒的經歷
線上一台伺服器,CPU高達90%以上,經過top 分析出進程kdevtmpfsi
kill -9 殺死進程無果,很快就會自動恢復
排查步驟:
結果:
病毒被植入到了線上運行的某一docker容器內。
如何先確定是哪一容器再去刪除搜索結果中的病毒文件?
我這台機器跑的容器不多,可以用復制文件的方法,先 docker cp 一個文件到容器中。再去find 這個文件
如果結果還是在剛才搜索病毒的那個文件目錄下(/var/lib/docker/devicemapper/mnt/xxxxx )就可以確定容器了。結果是php的容器出現了問題。
知道是具體是什麼容器出現了問題,最快的辦法就是先重啟一個新的容器。
我這邊是nginx +php 兩種服務容器,所以先啟動了一個新php容器,修改nginx中配置文件代理後端php伺服器埠為新容器的IP地址。(nginx容器已經映射目錄到宿主機)
修改PHP後端IP地址
cd 宿主機映射nginx的配置文件位置目錄
測試線上環境正常後,刪除原來的php容器。(這是自然也==直接刪除了病毒文件)
執行 TOP命令,CPU佔用正常。
平時防火牆和sellinux都關閉的話,伺服器不要暴漏太多無用埠,出現問題應該最新通過進程名去查找文件的原始位置去分析問題,遇到挖礦病毒也應該多注意/etc/init.d下和cron計劃任務有無異常。
後期也可以寫個cron或者腳本