伺服器挖礦程序么關閉
A. 新買的雲伺服器提示挖礦
利用雲電腦的計算資源執行挖礦的持續性程序,
已停止是服務絕大數都是正常的。這些已停止表示你已經禁用或停止了相關的服務,但停止不是卸載,所以它們仍然存在是正常的,每台電腦里都有許多已停止的差念服務,不用擔心。你真正要擔心的是360那個提示,可在任務管理器中查著虛兄困活動進程,若某進程CPU或內存佔用高,而你又不明確該進程是塵肢幹嘛的,可以先結束進程再看看360還會不會提醒!
B. 伺服器被檢測出挖礦
有位朋友說,他伺服器使用的好好的,服務商突然封了他伺服器,說是被檢測出挖礦,這位朋友一臉懵「我開游戲的,挖什麼礦」。突然地關停伺服器導致這位朋友損失慘重,那麼為什麼會被檢測出挖礦,以及怎麼處理呢?感興趣的話就繼續往下看吧~
遇到以上問題,需要先找伺服器商對其說明實際情況,配合他們排查,基本上就是中了挖礦病毒。
最簡單的方法就是重裝系統,但是系統盤數據都會清空,這種辦法適用於伺服器里沒什麼需要備份的文件。如果選擇重裝系統,需要把自己的文件掃毒一遍確認安全後再導入伺服器。
但是伺服器里如果有很多重要的文件還有比較難配置的環境,那就需要排查刪除挖礦程序,全盤掃毒,刪除可疑文件,一個個修復病毒對系統的修改。
防範建議:
1.盡量不要使用默認密碼和埠,改一個比較復雜的密碼
2.可以使用寶塔面板登陸伺服器
3.系統自帶的防火牆、安全防護都不要關閉
C. 分析與清除伺服器上的挖礦程序
伺服器運行時遭遇了異常,CPU佔用率飆升且顯存佔用異常,初步懷疑是挖礦程序入侵。針對這一問題,本文將詳細分析並清理此類惡意程序。
首先,通過top或htop命令,我們發現PID為3701992的進程佔用CPU高達4004%,顯示出異常。其進程特徵表現為擁有大量子進程,這是挖礦程序典型的表現。
挖礦程序通常需要與外界通信,查看伺服器網路連接,該進程與美國IP地址74.119.193.47有交互,進一步確認了挖礦行為。在/home/ubuntu/.cache/目錄下,發現了名為upd的定時任務,每分鍾運行一次,疑似挖礦腳本的源頭。
檢查其他自啟動服務和腳本並未發現異常,但在挖礦腳本所在的目錄中,存在可疑的可執行程序和腳本,如run、a和x,它們的文件內容顯示了挖礦程序的運行邏輯,如啟動新的挖礦進程,寫入進程ID,以及創建定時任務等。
為了清除挖礦程序,首先,刪除所有涉及的腳本和程序,包括.cache目錄中的文件。接著,利用top命令終止異常進程,使得CPU使用率恢復正常。防火牆方面,將可疑IP加入黑名單,防止再次被入侵。同時,確保防火牆允許SSH連接以保持伺服器管理。
為了徹底防護,建議定期修改伺服器密碼,保持系統補丁更新,安裝殺毒軟體,使用強密碼,增強防火牆設置,關閉不必要的服務埠,並限制文件系統的訪問許可權。這些措施將有助於預防未來的挖礦行為。
D. 怎樣 刪除 mineros.exe 這種挖礦程序
最近一台安裝了Gitlab的伺服器發生了高負載告警,Cpu使用情況如下:
讓後登錄到伺服器,利用top查看CPU使用情況,這個叫minerd的程序消耗cpu較大,如下圖所示:
這個程序並不是我們的正常服務程序,心裡一想肯定被黑了,然後就搜索了一下這個程序,果真就是個挖礦木馬程序,既然已經知道他是木馬程序,那就看看它是怎麼工作的,然後怎麼修復一下後門。
這個程序放在/opt/minerd下,在確定跟項目不相關的情況下判斷是個木馬程序,果斷kill掉進程,然後刪除/opt下minerd文件。
展