當前位置:首頁 » 挖礦知識 » 挖礦病毒感染途徑

挖礦病毒感染途徑

發布時間: 2023-05-19 16:43:07

A. 電腦中了挖礦病毒

方法/步驟
首先,如果是菜鳥寫出的病毒,大家可以太任務管理器中,找到該文件路徑,直接終結進程樹,或直接找到路徑刪除即可。

2/6
第二,如果對方技術夠本,我們很難終結進程,那麼,我們可以下載一個電腦管家,現在的電腦管家也增大了挖礦病毒的掃描率,如果查找到直接清理即可。

3/6
第三,如果電腦管家也無法搞定那麼,我們可以avast查殺,這個程序在殺毒方面,簡直是第一,對於挖礦病毒來說,更是猶如利劍。

4/6
第四,如果使用avast之後,我們還懷疑電腦有挖礦病毒的話,我們先打開進程手動把文檔路徑放到隔離區。

5/6
第五,在放到隔離區之後,我們使用avast的放鬆以供分析,然後發給avast的工作員工,備注懷疑是挖礦病毒,對方給我們人工分析,如果是,對方也會幫我們刪除。

6/6
第六,如果在專業堅定之後,我們還有所懷疑的話,如果不是大牛,那麼,大舅就需要重裝電腦了,畢竟,一裝百物清。
網路經驗:https://jingyan..com/article/ca41422f1d83601eae99edf3.html
望採納謝謝(≧∇≦)

B. 挖礦病毒

自從比特幣火起來以後,運維和安全同學就經常受到挖礦病毒的騷擾,如果有人說機器cpu被莫名其妙的程序佔用百分之八十以上,大概率是中了挖礦病毒。

說說挖礦病毒的幾個特點:

一、cpu佔用高,就是文中一開始所說的,因為挖礦病毒的目的就是為了讓機器不停的計算來獲利,所以cpu利用率都會很高。

二、進程名非常奇怪,或者隱藏進程名。發現機器異常以後,使用top命令查看,情況好的能看到進程名,名字命名奇怪,我見過的linux上中毒的是以. exe命名的程序。對於隱藏進程名這種情況,找起來就更加費事了,需要查看具備linux相關的系統知識。

三、殺死後復活,找到進程之後,用kill命令發現很快就會復活,挖礦病毒一般都有守護進程,要殺死守護進程才行。

四、內網環境下,一台機器被感染,傳播迅速,很快會感染到其他機器。

挖礦病毒的防禦

挖礦病毒最好的防禦重在平時安全規范,內網機器不要私自將服務開放到公司,需要走公司的統一介面,統一介面在請求進入到內網之前,會有安全措施,是公司入口的第一道安全門。還有就是公司內網做好隔離,主要是防止一個環境感染病毒,擴散到全網。

對於已經感染的情況,可以通過dns劫持病毒訪問的域名,公網出口過濾訪問的地址,這些手段是防止病毒擴大的手段,對於已經感染的機器,只能通過開始講的幾種方法找到並殺死病毒了。

C. 挖礦病毒怎麼處理

挖礦病毒處理步驟如下:

1、查看伺服器進程運行狀態查看伺服器系統整體運行情況,發現名為kdevtmpfsi的挖礦進程大量佔用系統CPU使用率。

2、查看埠及外聯情況查看埠開放狀態及外聯情況,發現主機存在陌生外聯行為。對該外部地址進行查詢發現屬於國外地址,進一步確定該進程為惡意挖礦進程:定位挖礦進程及其守護進程PID挖礦病毒kdevtmpfsi在運行過程中不僅會產生進程kdevtmpfsi。

6、查看redis日誌通過查看redis配置文件/etc/redis.conf發現日誌功能未開啟。

7、查找敏感文件發現authorized_keys文件。

8、查看ssh日誌文件查看ssh日誌文件,發現大量登陸痕跡以及公鑰上傳痕跡。

D. 僵屍病毒和挖礦病毒的區別

僵屍病毒,BlueHero是一種會自動傳染的蠕蟲病毒,它像WannaCry一樣從一台機器自動傳染到另一台機器,從一個內網感染到另一個內網。基於傳播方法的特點,遭受感染的大多是網站伺服器以及其所在內網。
挖礦病毒由騰訊御見威脅情報最早報告。近一年來病毒頻繁升級,不斷增加攻擊手法和躲避安全查殺
DDG挖礦病毒(國外稱其為Linux.Lady)是一款在Linux系統下運行的惡意挖礦病毒,前期其主要通過ssh爆破,redis未授權訪問漏洞等方式進行傳播,近年來其更新非常頻繁,已經出現多個版本,本次捕獲到的是4004版本

E. win32.troj.ethashminer.a.是什麼病毒

因為使用某國產播放器(看看影音)後,感染了「挖礦病毒"—Win32.Troj.EthashMiner.a,病毒的表現如下:
1、發現電腦中C盤可使用空間驟降,且在C盤Ethash文件夾內,發現存在大量的1G左右的垃圾文件。
2、電腦閑置狀態時,風扇轉速增快,電腦發熱增加,GPU使用率達到100%。非閑置狀態時,恢復正常。

用常用的殺毒或者安全軟體最新版本即可查殺。

F. 解決挖礦病毒的經歷

線上一台伺服器,CPU高達90%以上,經過top 分析出進程kdevtmpfsi
kill -9 殺死進程無果,很快就會自動恢復
排查步驟:

結果:

病毒被植入到了線上運行的某一docker容器內。

如何先確定是哪一容器再去刪除搜索結果中的病毒文件?

我這台機器跑的容器不多,可以用復制文件的方法,先 docker cp 一個文件到容器中。再去find 這個文件
如果結果還是在剛才搜索病毒的那個文件目錄下(/var/lib/docker/devicemapper/mnt/xxxxx )就可以確定容器了。結果是php的容器出現了問題。

知道是具體是什麼容器出現了問題,最快的辦法就是先重啟一個新的容器。
我這邊是nginx +php 兩種服務容器,所以先啟動了一個新php容器,修改nginx中配置文件代理後端php伺服器埠為新容器的IP地址。(nginx容器已經映射目錄到宿主機)

修改PHP後端IP地址
cd 宿主機映射nginx的配置文件位置目錄

測試線上環境正常後,刪除原來的php容器。(這是自然也==直接刪除了病毒文件)
執行 TOP命令,CPU佔用正常。
平時防火牆和sellinux都關閉的話,伺服器不要暴漏太多無用埠,出現問題應該最新通過進程名去查找文件的原始位置去分析問題,遇到挖礦病毒也應該多注意/etc/init.d下和cron計劃任務有無異常。
後期也可以寫個cron或者腳本

G. 什麼是挖礦木馬

就是會讓你電腦自動挖礦的病毒
殺毒軟體直接殺毒不就得了么
安裝個電腦管家到電腦上
然後使用病毒查殺,對著你的電腦殺毒就行了

H. 挖礦病毒怎麼排查

登錄系統查看任務管理器,查看佔用內存較大且無法關閉的進程。進程上點擊滑鼠右鍵,打開文件位置(先要在文件夾選項中選擇顯示隱藏文件及操作系文件)。此時你可能會看到有一個Systmss.exe進程和模仿操作系統的svchost.exe進程這里還可以看到一個2.bat文件,右鍵編輯打開這個文件查看,可查看到惡意進程與哪個挖礦組織通信。

通過查看系統操作日誌可分析出病毒的來源、啟動時間等信息,一般原因可能是未關閉3389埠且使用了弱密碼導致黑客遠程登錄上次病毒。

根除病毒:將病毒可執行文件Systmss.exe重命名為Systmss.exe1使病毒無法執行,此時可從任務管理器停止進程。打開注冊表編輯器刪除HKEY_LOCAL_整個目錄。

如果是Linux系統請參考:網頁鏈接

I. 挖礦木馬是什麼

就是你電腦後台自行消耗顯卡與CPU資源的木馬病毒,這種木馬是看你電腦配置很高,後台自行挖礦,你一般看不出來,但是你顯卡或CPU佔用很高的。

熱點內容
比特幣礦機的負面消息 發布:2025-07-01 16:08:04 瀏覽:519
trx幣價格預測 發布:2025-07-01 15:47:08 瀏覽:72
阿瓦隆a6礦機安挖不到數 發布:2025-07-01 15:39:48 瀏覽:500
會計行業有沒有區塊鏈落地 發布:2025-07-01 15:34:34 瀏覽:210
大學學區塊鏈 發布:2025-07-01 15:33:33 瀏覽:565
以太坊只能用gpu挖礦嗎 發布:2025-07-01 14:58:59 瀏覽:17
shib歷史價格價格 發布:2025-07-01 14:50:30 瀏覽:905
trx鍛煉身體穩定 發布:2025-07-01 14:34:18 瀏覽:777
doge幣演算法 發布:2025-07-01 14:14:38 瀏覽:937
淘寶旗下區塊鏈 發布:2025-07-01 13:48:36 瀏覽:35