當前位置:首頁 » 挖礦知識 » sh挖礦木馬

sh挖礦木馬

發布時間: 2023-03-09 20:19:12

挖礦木馬怎麼查殺

現在一般的殺毒軟體都有這個查殺功能,所以只要用任意一款殺毒軟體做一次全篇掃描就可以把挖礦馬叉叉掉。

② 求助伺服器被挖礦程序入侵,如何排查

新客戶於最近向我們SINE安全公司咨詢,說他的伺服器經常卡的網站無法打開,遠程連接

伺服器的慢的要命,有時候PING值都達到300-500之間,還經常掉包,聽客戶這么一說,一般

會判斷為受到了CC+DDOS混合流量攻擊,再具體一問,說是機房那面沒有受到流量攻擊,這

就有點奇怪了,不是流量攻擊,還導致伺服器卡,網站無法打開,這是什麼攻擊?為了解決客

戶伺服器卡的問題,我們隨即安排安全工程師對他的Linux伺服器進行了安全檢測與安全部署。

挖礦木馬還設計了挖礦進程如果被客戶強制停止後,會自動啟動繼續挖礦,達到不間斷的挖礦,

仔細檢查發現是通過設置了每個小時執行任務計劃,遠程下載shell挖礦木馬,然後執行,檢查

當前進程是否存在,不存在就啟動挖礦木馬,進行挖礦。

對客戶的linux伺服器進行詳細了安全檢測發現幸虧沒有加密伺服器的數據,以及感染蠕蟲的病

毒,如果數據被加密那損失大了,客戶是做平台的,裡面的客戶數據很重要,找出挖礦木馬後,

客戶需要知道伺服器到底是如何被攻擊的? 被上傳挖礦木馬的? 防止後期再出現這樣的攻擊

狀況。

通過我們安全工程師的安全檢測與分析,發現該伺服器使用的是apache tomcat環境,平台的開

發架構是JSP+oracle資料庫,apache tomcat使用的是2016年的版本,導致該apache存在嚴重

的遠程執行命令漏洞,入侵者可以通過該漏洞直接入侵伺服器,拿到伺服器的管理員許可權,

SINE安全工程師立即對apache 漏洞進行修復,並清除木馬,至此問題得以解決,客戶伺服器

一切穩定運行,網站打開正常。

③ 伺服器被攻擊並植入kdevtmpfsi挖礦/病毒/木馬

MongoDB庫中的數據莫名其妙沒有了,發覺如下信息:

1、 top -d 5命令 ,查看系統負載情況、是否有未知進程,發現一個名為kdevtmpfsi的進程,經科普它是一個挖礦程序,會佔用伺服器高額的CPU、內存資源。如圖,CPU佔用率高達788.7%,而且是yarn用戶下:

2、 ps -ef |grep kdevtmpfsi 命令查看 該挖礦程序路徑:/tmp/kdevtmpfsi

3、 ps -ef |grep yarn 命令查看更多關於yarn相關進程信息(此時我的伺服器並沒有開啟yarn服務,如果有yarn的相關進程則可判斷是攻擊者開啟的進程),發現另外還有個kinsing進程,經科普kinsing進程是kdevtmpfsi的守護進程:

4、 netstat -lntupaa 命令查看是否有異常的ip,果然發現194.87.102.77這個陌生的ip,判斷是kdevtmpfsi的發出者:

5、經查詢該ip的所在國家是俄羅斯:

6、 find / -iname kdevtmpfsi 命令再次確定命令所在位置以便刪除:

7、 cd /tmp 進入相關目錄:

8、 rm -rf kdevtmpfsi 刪除kdevtmpfsi程序:

9、** kill -9 40422**殺掉kdevtmpfsi進程:

10、發現並沒殺掉所有kdevtmpfsi進程,再次查找yarn的相關進程(因為之前已確認病毒是在yarn下),果真還有kdevtmpfsi進程存在:

11、用命令 批量殺掉 相關進程:

12、刪除kinsing文件:

13、現在,已經把挖礦程序及相關進程刪除掉了,但是還有兩處沒做處理:

14、 crontab -l 命令先看看crontab的定時任務列表吧:

15、編寫刪除挖礦程序腳本 kill_kdevtmpfsi.sh

16、新增 定時任務 並刪除攻擊者的挖礦定時任務:

17、 crontab -l命令 查看現在只有殺進程的定時任務了:

18、禁止黑客的IP地址。

最初安裝MongoDB時,並未設置密碼認證,存在漏洞,導致黑客通過漏洞攻擊伺服器,並在程序里植入木馬/病毒。單純的kill -9 id殺掉病毒進程是殺不徹底的,治標不治本,應該定時刪除病毒進程,禁止攻擊者IP,重新安裝系統或相關軟體。

經過幾天的觀察,伺服器運行正常,再沒有被黑客攻擊成功。

④ 電腦中了挖礦病毒

方法/步驟
首先,如果是菜鳥寫出的病毒,大家可以太任務管理器中,找到該文件路徑,直接終結進程樹,或直接找到路徑刪除即可。

2/6
第二,如果對方技術夠本,我們很難終結進程,那麼,我們可以下載一個電腦管家,現在的電腦管家也增大了挖礦病毒的掃描率,如果查找到直接清理即可。

3/6
第三,如果電腦管家也無法搞定那麼,我們可以avast查殺,這個程序在殺毒方面,簡直是第一,對於挖礦病毒來說,更是猶如利劍。

4/6
第四,如果使用avast之後,我們還懷疑電腦有挖礦病毒的話,我們先打開進程手動把文檔路徑放到隔離區。

5/6
第五,在放到隔離區之後,我們使用avast的放鬆以供分析,然後發給avast的工作員工,備注懷疑是挖礦病毒,對方給我們人工分析,如果是,對方也會幫我們刪除。

6/6
第六,如果在專業堅定之後,我們還有所懷疑的話,如果不是大牛,那麼,大舅就需要重裝電腦了,畢竟,一裝百物清。
網路經驗:https://jingyan..com/article/ca41422f1d83601eae99edf3.html
望採納謝謝(≧∇≦)

⑤ 挖礦木馬是什麼

就是你電腦後台自行消耗顯卡與CPU資源的木馬病毒,這種木馬是看你電腦配置很高,後台自行挖礦,你一般看不出來,但是你顯卡或CPU佔用很高的。

⑥ 中挖礦病毒的表現

故障現象:使用過程中,發現經常有服務無故關閉,登錄伺服器經檢查,發現CPU使用率達到100%。在檢測異常進程中,未發現CPU使用率異常的進程(使用 top、htop 以及 ps -aux 進行檢查),於是報障。

檢測過程:

1.找到他shell腳本對應目錄把目錄或者文件刪除。

2.檢查定時任務是否存在挖礦木馬文件在定時任務中,避免定時運行挖礦木馬文件。

3.添加hosts挖礦病毒訪問對應網站,避免二次訪問並下載。

4.排查liunx命令是否損壞,如損壞下載"procps-3.2.8"並編譯,恢復top等系列命令。

5.檢測進程是否異常。

6.排查入侵入口,例如 redis是否存在弱口令,nginx或者apache上面的網站程序是否存在漏洞,並排查下nginx或者apache日誌審查漏洞所在處。

7.排查ssh登錄日誌。

8.把ssh登錄切換成秘鑰登錄。

9.重啟伺服器,檢查是否進程是否正常。

⑦ 中了挖礦木馬,我是如何清理的

目前挖礦木馬還沒辦法查殺,即使是2020年6月的現在,市面上所有的安全衛士都沒辦法識別出來。這個木馬非常狡猾,通過區域網共享傳播,感染之後會在本地生成一個合法程序(powershell命令形式的),然後木馬程序會自動刪除,這也是安全衛士沒辦法查殺的原因吧。我曾經翻過整個C盤,都沒辦法找出源文件,只能重裝系統了。

⑧ 挖礦木馬的傳播途徑是什麼

挖礦木馬是依賴漏洞、外掛程序、網頁掛馬、弱口令等途徑進行傳播的,騰訊電腦管家的2017年網路安全報告有說這個問題。

⑨ 什麼是挖礦木馬

就是會讓你電腦自動挖礦的病毒
殺毒軟體直接殺毒不就得了么
安裝個電腦管家到電腦上
然後使用病毒查殺,對著你的電腦殺毒就行了

⑩ 一次挖礦病毒攻擊分析

這兩天期末了,最近老闆這里突然來了個任務,客戶伺服器被攻擊了,某台機器的cpu一直都跑滿了,持續高負荷狀態,客戶公司的運營實在沒有辦法找到了我們。
先說一說之前這台伺服器也出現過問題,被兩波人搞過,一波寫了webshell,另個一種了挖礦病毒,都被清除了,當然這些我都沒有參與。
因為老闆比較忙,我和另一個小夥伴接手進行分析,我們拿到這台伺服器,既然是web伺服器,最好得最有效的辦法就是看web日誌,但是這個日誌是在很多,這就考慮經驗問題了,另一個小夥伴道行比我深,他發現了痕跡:

通過很多嘗試,在篩選「wget」的時候找到了攻擊痕跡。

emmmmm,看到這個POST的請求,基本可以猜測出就是這幾天爆出的thinkphp新的rce,具體讀者可以去看看相關的報告,rce的分析網上也有了,有想去的可以去了解一下。根據這條日誌,篩選ip我們找到了具體的攻擊痕跡:

上傳ibus腳本文件到tmp目錄下命名為指定文件,這里www用戶有對tmp目錄的讀寫許可權。

執行tmp中上傳的指定文件,並等待執行完成,刪除文件.
本地虛擬環境執行了一下這個ibus腳本:

可以看到這里執行生成了三個sh簡單加密的腳本文件:nmi,nbus和.dbus是哪個文件,這三個腳本文件解密之後是三個cat和perl的腳本,分別執行了一下命令:

執行了三個perl腳本,就是挖礦的腳本了。最後我們把生成的惡意文件備份之後就進行清除了,總共是三個sh腳本,三個perl挖礦腳本和兩個記錄id的隨機數之類的文件。
怎麼說呢,這次攻擊分析看似挺簡單的,但是最難的部分,從日誌里找出攻擊者的惡意訪問是很困難的,需要有很多的經驗,比如對最近新漏洞的了解,以及各類典型漏洞的攻擊方式,才能及時的從龐大的日誌文件中根據特徵找到攻擊者的痕跡。
安全從業者還是十分吃經驗的,博主也會更多的在實戰中歷練自己,也會分享記錄自己的經驗。

熱點內容
國家對金融區塊鏈 發布:2025-07-13 01:39:18 瀏覽:110
區塊鏈的交易為啥用支付寶 發布:2025-07-13 01:35:49 瀏覽:459
上海能買到螞蟻礦機嗎 發布:2025-07-13 01:33:52 瀏覽:911
去快處中心需要開車去嗎 發布:2025-07-13 01:33:51 瀏覽:326
目前挖出來btc也多少 發布:2025-07-13 01:04:32 瀏覽:817
比特幣合約中的時間鎖漏洞 發布:2025-07-13 01:02:15 瀏覽:34
支付寶與區塊鏈的聯系 發布:2025-07-13 01:00:50 瀏覽:903
小公司如何抓住區塊鏈 發布:2025-07-13 00:46:28 瀏覽:12
ltc1864a 發布:2025-07-13 00:40:11 瀏覽:555
比特幣合約條件 發布:2025-07-13 00:30:56 瀏覽:608