從病毒的角度分析挖礦
⑴ 挖礦病毒
自從比特幣火起來以後,運維和安全同學就經常受到挖礦病毒的騷擾,如果有人說機器cpu被莫名其妙的程序佔用百分之八十以上,大概率是中了挖礦病毒。
說說挖礦病毒的幾個特點:
一、cpu佔用高,就是文中一開始所說的,因為挖礦病毒的目的就是為了讓機器不停的計算來獲利,所以cpu利用率都會很高。
二、進程名非常奇怪,或者隱藏進程名。發現機器異常以後,使用top命令查看,情況好的能看到進程名,名字命名奇怪,我見過的linux上中毒的是以. exe命名的程序。對於隱藏進程名這種情況,找起來就更加費事了,需要查看具備linux相關的系統知識。
三、殺死後復活,找到進程之後,用kill命令發現很快就會復活,挖礦病毒一般都有守護進程,要殺死守護進程才行。
四、內網環境下,一台機器被感染,傳播迅速,很快會感染到其他機器。
挖礦病毒的防禦
挖礦病毒最好的防禦重在平時安全規范,內網機器不要私自將服務開放到公司,需要走公司的統一介面,統一介面在請求進入到內網之前,會有安全措施,是公司入口的第一道安全門。還有就是公司內網做好隔離,主要是防止一個環境感染病毒,擴散到全網。
對於已經感染的情況,可以通過dns劫持病毒訪問的域名,公網出口過濾訪問的地址,這些手段是防止病毒擴大的手段,對於已經感染的機器,只能通過開始講的幾種方法找到並殺死病毒了。
⑵ 計算機病毒調查:越來越多惡意挖礦軟體被安裝在物聯網設備上
光明網天津9月16日電 (記者 李政葳)在2019年國家網路安全宣傳周期間,國家計算機病毒應急處理中心發布的「第十八次計算機病毒和移動終端病毒疫情調查報告」顯示,2018年我國計算機病毒感染率和移動終端病毒感染率均呈上升態勢。其中,網路安全問題呈易變性、不確定性、規模性和模糊性等特點,網路安全事件發生成為大概率事件,信息泄漏、勒索病毒等重大網路安全事件時有發生。
報告顯示,雲主機成為挖取門羅幣、以利幣等數字貨幣的主要利用對象,「雲挖礦」悄然興起。惡意挖礦技術提升明顯,產業也趨於成熟,惡意挖礦家族通過相互之間的合作使受害計算機和網路設備價值被更大程度壓榨,給安全從業者帶來更大挑戰;同時,越來越多的惡意挖礦軟體被安裝在網路和物聯網設備上,影響設備性能的同時,也易形成僵屍網路,對整個互聯網的安全構成威脅。
報告還提到,數據的重要價值越發凸顯,信息泄露事件呈常態化,企業對數據的流向和使用許可權監管薄弱,導致目前數據被第三方插件濫用的情況嚴重。隨著移動互聯網發展,萬物互聯的未來逐漸清晰,智能設備的生產過程中通常有大量第三方參與,而這些第三方由於發展迅速導致能力缺失,往往存在開發質量存疑、安全性能無法保障等問題。
另外,報告顯示,移動互聯網應用形態更加豐富,各類App已全面融入所有互聯網業態,移動互聯網生態環境日益復雜,與移動互聯網相關的新型網路違法犯罪日益突出。在公安部的指導下,國家計算機病毒應急處理中心將進一步加強對移動App與SDK的檢驗檢測,健全完善舉報與企業自律工作機制,對發現的問題及時予以曝光,有效凈化行業環境。
⑶ 挖礦木馬是什麼
挖礦木馬 就是指用你電腦CPU GPU幫它進行復雜運算的惡意程序,一般不怎麼佔用網路流量
,主要是消耗計算機性能。針對這類惡意程序不少安全產品推出了一系列不錯的功能 都能比較好攔截查殺挖礦木馬,比如反挖礦防護功能等
⑷ 挖礦木馬是什麼
就是你電腦後台自行消耗顯卡與CPU資源的木馬病毒,這種木馬是看你電腦配置很高,後台自行挖礦,你一般看不出來,但是你顯卡或CPU佔用很高的。
⑸ HEUR:TrOojan.Win32.Miner.gen是什麼病毒
從病毒名稱看,這是挖礦病毒。利用計算機的計算能力,來進行獲得虛擬貨幣。
病毒運行過程中會大量佔用計算機資源,導致計算機卡慢。
建議勤打補丁,防止病毒利用漏洞傳播。還可以安裝360安全衛士,默認開啟挖礦木馬防護。
⑹ 挖礦病毒分析(centos7)
rm -rf /root/.ssh/*
如果有配置過密鑰認證,需要刪除指定的黑客創建的認證文件即可。
ls /proc/10341 查看進程文件
該腳本執行了 /xm 腳本,並且總是會重啟服務。如果此程序不進行清除,即使殺死了對應的進程,過一會還是會執行重新創建,又導致伺服器異常。
因此,先停止啟動腳本配置項:
systemctl disable name.service
刪除腳本:
rm -rf /etc/systemd/system/xm.service
5,啟動腳本刪除完後,刪除相應的程序
ps -ef|grep xmrig
ps -ef|grep javs
kill 9 pid
ls /proc/10341