服务器挖矿程序么关闭
A. 新买的云服务器提示挖矿
利用云电脑的计算资源执行挖矿的持续性程序,
已停止是服务绝大数都是正常的。这些已停止表示你已经禁用或停止了相关的服务,但停止不是卸载,所以它们仍然存在是正常的,每台电脑里都有许多已停止的差念服务,不用担心。你真正要担心的是360那个提示,可在任务管理器中查着虚兄困活动进程,若某进程CPU或内存占用高,而你又不明确该进程是尘肢干嘛的,可以先结束进程再看看360还会不会提醒!
B. 服务器被检测出挖矿
有位朋友说,他服务器使用的好好的,服务商突然封了他服务器,说是被检测出挖矿,这位朋友一脸懵“我开游戏的,挖什么矿”。突然地关停服务器导致这位朋友损失惨重,那么为什么会被检测出挖矿,以及怎么处理呢?感兴趣的话就继续往下看吧~
遇到以上问题,需要先找服务器商对其说明实际情况,配合他们排查,基本上就是中了挖矿病毒。
最简单的方法就是重装系统,但是系统盘数据都会清空,这种办法适用于服务器里没什么需要备份的文件。如果选择重装系统,需要把自己的文件扫毒一遍确认安全后再导入服务器。
但是服务器里如果有很多重要的文件还有比较难配置的环境,那就需要排查删除挖矿程序,全盘扫毒,删除可疑文件,一个个修复病毒对系统的修改。
防范建议:
1.尽量不要使用默认密码和端口,改一个比较复杂的密码
2.可以使用宝塔面板登陆服务器
3.系统自带的防火墙、安全防护都不要关闭
C. 分析与清除服务器上的挖矿程序
服务器运行时遭遇了异常,CPU占用率飙升且显存占用异常,初步怀疑是挖矿程序入侵。针对这一问题,本文将详细分析并清理此类恶意程序。
首先,通过top或htop命令,我们发现PID为3701992的进程占用CPU高达4004%,显示出异常。其进程特征表现为拥有大量子进程,这是挖矿程序典型的表现。
挖矿程序通常需要与外界通信,查看服务器网络连接,该进程与美国IP地址74.119.193.47有交互,进一步确认了挖矿行为。在/home/ubuntu/.cache/目录下,发现了名为upd的定时任务,每分钟运行一次,疑似挖矿脚本的源头。
检查其他自启动服务和脚本并未发现异常,但在挖矿脚本所在的目录中,存在可疑的可执行程序和脚本,如run、a和x,它们的文件内容显示了挖矿程序的运行逻辑,如启动新的挖矿进程,写入进程ID,以及创建定时任务等。
为了清除挖矿程序,首先,删除所有涉及的脚本和程序,包括.cache目录中的文件。接着,利用top命令终止异常进程,使得CPU使用率恢复正常。防火墙方面,将可疑IP加入黑名单,防止再次被入侵。同时,确保防火墙允许SSH连接以保持服务器管理。
为了彻底防护,建议定期修改服务器密码,保持系统补丁更新,安装杀毒软件,使用强密码,增强防火墙设置,关闭不必要的服务端口,并限制文件系统的访问权限。这些措施将有助于预防未来的挖矿行为。
D. 怎样 删除 mineros.exe 这种挖矿程序
最近一台安装了Gitlab的服务器发生了高负载告警,Cpu使用情况如下:
让后登录到服务器,利用top查看CPU使用情况,这个叫minerd的程序消耗cpu较大,如下图所示:
这个程序并不是我们的正常服务程序,心里一想肯定被黑了,然后就搜索了一下这个程序,果真就是个挖矿木马程序,既然已经知道他是木马程序,那就看看它是怎么工作的,然后怎么修复一下后门。
这个程序放在/opt/minerd下,在确定跟项目不相关的情况下判断是个木马程序,果断kill掉进程,然后删除/opt下minerd文件。
展