打开cpu挖矿功能
1. top cpu飙高,中了挖矿程序----解决方法
1.发现cpu异常,查看对应的进程信息
2.查看进程发现是挖矿进程在执行
3.确定是挖矿病毒,查看进程的执行文件链接到哪里,发现是jenkins的工作目录,最后结果发现是jenkins的漏洞导致自动创建CI计划,进行启动挖矿脚本
4.查看虚机密码是否被破解登录
5.查找挖矿文件
6.检查定时任务脚本
jenkins CVE-2018-1999002 漏洞修复: https://paper.seebug.org/648/
jenkings漏洞利用: https://xz.aliyun.com/t/4756
CI安全隐患: https://www.jianshu.com/p/8939aaec5f25
jenkins漏洞描述地址: https://www.cyberark.com/threat-research-blog/tripping-the-jenkins-main-security-circuit-breaker-an-inside-look-at-two-jenkins-security-vulnerabilities/
2. 电脑挖矿怎么挖呢电脑有什么样的配置呢
需要的配置:
3. 为什么cpu不能挖矿
CPU也可以挖矿,只是因为CPU的工作模式,对挖矿操作执行效率很差, 而显卡对挖矿操作的执行效率比较高,所以很少有人用CPU,来进行挖矿
4. 我电脑还算高配 如何用电脑挖比特币
具体步骤:
一、下载安装GPU360 Miner,勾选桌面快捷方式(可选);
5. 如何使用CPU挖矿
你好;
显卡可以挖矿;
有钱可以上泰坦阵列效率高,没钱可以7990 290x阵列二手一千多块;
算力是比特币矿机产出比特币的能力,是矿机每秒产生hash碰撞的能力。算力的单位转换关系是1000G=1T,1000T=1P,现在全网总算力约为2000P。在比特币的世界,一天的总产量约是1800枚。挖矿可以抽象理解为这2000P算力每天争夺1800枚比特币生产权的行为。算力的涨跌趋势总体跟币价的涨跌正相关,跟矿机价格的涨跌负相关。
6. cpu内置核显能挖矿吗
能挖矿。
但是李喊用核显挖矿就不能用电脑上的独立显卡了,插上独立显卡用独立显卡然后让闲置的核显挖矿是拆棚行不通的。
要注意的是核显旅扰则的算力很低,你挖矿不一定能盈利,因为挖矿会增加显卡功耗,你需要拿挖到的扣除电费才是你挣到的,扣完还亏了就不建议挖矿了。
7. 电脑怎么挖矿 电脑如何挖矿
1、要了解家用电脑挖矿这个问题,首先得解释清楚挖矿。在比特币出来以后,由于大家共同保存一个一模一样的记录交易的账本,因此需要一个一锤定音有决定权的人来负责记录这个账本。谁来记录呢?通过一道题目来决定,谁的计算机先算对了,那么它就拥有记账权,记录这个区块的所有数据,这就是挖矿的通俗解释。而奖励这个记账的人,获得了额外的一笔钱,这个就是挖矿的奖励,奖励给贡献了足够计算力来解题的人,也是我们为什么要去挖矿的原因,币就是钱,为了赚钱。
2、比特币挖矿最开始只是CPU的事,接下来,为了更多的钱,技术员们研发出来显卡的、fpga的、ASIC芯片的,越来越快的记账方法。这里请注意,只是比特币的记账方法,比特币是sha256算法,只是适用于这种的,也只能在这种算法下进行挖矿。后来陆续出现了更多的算法Ethash、KawPow、CryptoNight、Zhash、X16R、Randomx……,列不完的哈。
3、注意这里几个概念,算法(上面的一堆),设备(CPU、显卡、fpga、ASIC)他们是相辅相成的,一个币种可能有多个算法或单一算法来记账,同一设备也可以运行不同算法获得不同的奖励,区别只是记账效率的高低,赚钱的快慢。所以比特币可以用CPU、显卡、fpga、ASIC任何一种去挖,只是ASIC效率和性价比最高。下面回归主题,家用电脑能挖什么?家用电脑=CPU+显卡CPU比较合适的就是Randomx算法下的monero,显卡的话,则适合nicehash的自动选择。
8. CPU被挖矿排查方案
查看/root/.ssh/authorized_keys
如果有authorized_keys文件中的公钥请及时清理,或者删除该文件
当使用rm删除文件和文件夹的时候提示:rm: 无法删除"bash": 不允许的操作
解决方法:
2.cpu使用率基本跑满(用户态),没有发现可疑的进程,初步怀疑可能是进程在哪里隐藏了
可能是起的一个守护进程
执行命令ps -aux --sort=-pcpu|head -10
查看高链者dns
果然dns被修改了
发现定时任务被加入了一条
0 */8 * * * root /usr/lib/libiacpkmn
根据定时任务中的可疑文件所在路径/usr/lib/libiacpkmn
排查中发现/etc/rc.d/init.d/, /usr/bin/存在可执行文件nfstruncate,
在rc0.d-rc6.d目录下都存在S01nfstruncate文件,可能是自启动文件
现在排查的很明朗了,接下来着手清理工作
使用top命令观察占用cpu程序的PID
通过PID查看该程序所在的目录:ls /proc/{PID}/
执行ll /proc/{PID}查看该程序运行的目录
将这些文件的权限全部修改成000,使这些程序无法继续执行:chmod 000 -R *
然后kill -9 {PID}
补充:
执行crontab -l 查看是否有可疑计划任务在执行,如有请及时删除(crontab -r)
通过上面的排查步骤我们可以看到cron程序是运行在/root/.bashtemp/a目录下的,但/root/.bashtemp/目录下还有很多这样的程序,所以也要执行:chmod 000 -R * 将所有恶意程序戚薯的权限清除
一般来讲通过以上步骤可以将恶意程序干掉,但唤宏不排除不法分子还留有其他后门程序,为了避免类似情况发生,建议保存重要数据后重装操作系统,后续请对服务器做安全加固,以免再次被入侵,比如更改默认远程端口、配置防火墙规则、设置复杂度较高的密码等方法
备注:部分可参考 https://zhuanlan.hu.com/p/96601673