首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往
  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    检测是否含有挖矿脚本的WiFi热点

    我相信有很多家伙会从这个新闻以及CoffeeMiner工具中得到启发,利用类似的攻击方式开创挖矿事业。...CoinHive 星巴克挖矿事件中所使用的便是CoinHive挖矿程序。Coinhive是一个提供门罗币挖掘JS脚本的网站平台,攻击者会将其提供的脚本植入到自己或入侵的网站上。...比如注册登陆时候的人机验证,就会启动挖矿程序,等待一段时间的挖矿后才能登录。 根据JavaScript Miner的介绍文档,将事例代码放入网站的html中就可以了,部署极其简单。...如此当移动设备连接到该热点,会自动弹窗提示需要认证,点击后就会访问含有挖矿代码的网页了。 考虑到大部分读者并不像我这样富有,同时拥有两块无线网卡!...此时我们便能得出结论,该热点存在着CoinHive挖矿代码。从wlan.sa字段取得该热点MAC地址,再结合Beacon或Probe帧获取其热点名称。

    2.2K40

    凶残的挖矿脚本,奴役我数千机器!

    本文转载自不正经程序员 温馨提示:本文中出现的命令和脚本,不要在自家服务器上随便运行,除非你知道自己在做什么。 挖矿是把机器当作奴隶,一刻不停歇的去计算、运转,本质上是个无用的工作。...用别人的机器去赚钱,更是很多人梦寐以求的,所以挖矿脚本屡禁不止。 有钱的地方,就有技术。但反过来并不一定成立。 牢记这个准则,就能够心平气和的学习新技术,而不是气急败坏的纠结为啥没钱。 1....我们只看挖矿脚本是怎么部署到你的机器上的。 在java中,当然要调用它的Runtime类库,如果你的应用程序是运行在root用户的,那它什么事情都能干。...真正的脚本是什么? $RANDOM环境变量,是个神奇的环境变量。直接输出的话,将会得到一个随机值。cron脚本周期性的拉取最新的脚本执行,把真正的挖矿程序部署起来。...xr程序才是挖矿的主要程序,其他的脚本,都是辅助它来运行的。下面是最主要的运行逻辑。 if [ !

    1.1K40

    赛门铁克:更多的网站被黑客挂上挖矿脚本

    根据赛门铁克今日发布的一份报告,公共网站被黑客挂上挖矿脚本的情况有变得更加严重的趋势。 一旦运行,这些脚本会导致访客机器的 CPU 资源被长时间大量占用。而与传统恶意软件相比,加密货币显然更有赚头。...据此,赛门铁克得以描绘出一张有关恶意挖矿脚本的“全球攻势图”。 据赛门铁克所述,最近几周,挖矿程序有着愈演愈烈的趋势。...这些脚本大多与门罗币(Menero)相关 —— 因其算法对 CPU“更加友好”一些 —— 而不是比特币(Bitcoin)或以太坊(Ethereum)。...而最受黑客青睐的后台挖矿脚本,就是今年 9 月份冒头的 Coinhive 。 虽然许多安全企业 迅速将它压了下去 ,但 Coinhive 的官网并未消失,而是换了个“选择加入”的门头。...赛门铁克已经发现了许多带有挖矿脚本的 Android App —— 尽管受 CPU 性能所限,移动设备挖矿的效率并不高。

    72680

    凶残的挖矿脚本,奴役我数千机器!

    温馨提示:本文中出现的命令和脚本,不要在自家服务器上随便运行,除非你知道自己在做什么。 挖矿是把机器当作奴隶,一刻不停歇的去计算、运转,本质上是个无用的工作。但可惜的是,它能赚钱。...我们只看挖矿脚本是怎么部署到你的机器上的。 在java中,当然要调用它的Runtime类库,如果你的应用程序是运行在root用户的,那它什么事情都能干。...真正的脚本是什么? $RANDOM环境变量,是个神奇的环境变量。直接输出的话,将会得到一个随机值。cron脚本周期性的拉取最新的脚本执行,把真正的挖矿程序部署起来。...《实力解剖一枚挖矿脚本,风骚操作亮瞎双眼》 这个脚本显然比上面这篇文章介绍的要更加高级一些。脚本很长很长,就不贴了,你可以自己下载。...xr程序才是挖矿的主要程序,其他的脚本,都是辅助它来运行的。下面是最主要的运行逻辑。 if [ !

    1.6K40

    实力解剖一枚挖矿脚本,风骚操作亮瞎双眼

    直到统一的监控脚本接管了这几台机器,异常情况才得以浮出水面。最后发现了多个奇奇怪怪的进程,发现是一个挖矿脚本。下载下来学习了一下,发现脚本的编写者,有着较高的水平。...虽然在别人机器进行挖矿行为是不道德的,但掩盖不了脚本编写者的风骚操作。 挖矿,是计算机技术界最让人迷惑的行为之一,但它赚钱。据悉,这段脚本名叫DDG,已经挖取了价值一千多万人民币的虚拟币货币。...这个方法首先使用ps、grep、kill一套组合,干掉了同行的挖矿脚本,然后停掉了同行的cron脚本,黑吃黑的感觉。 在这段脚本里,使用了pkill命令。...这就有点狠了:影响我挖矿的进程,都得死! 相煎何太急。 code 9 再接下来,脚本针对不同的用户属性,进行了不同的操作。 首先是root用户。...可以看到,且不说真正的挖矿程序,仅仅是这个小脚本,作者也下足了功夫。脚本里命令繁多,使用方式多样,缩紧格式优雅,除了有一点啰嗦,没有加密之外,是一个非常好的拿来学习的脚本

    86320

    Linux系统sysupdate挖矿病毒之update.sh脚本分析

    序 这是第二次遇到该挖矿病毒,网上也有很多大佬对该病毒做过分析,也想过再写可能没有什么意义,最终还是想写一写属于自己的东西,也算是两次相遇的总结。 背景 这次废话不多说,直接上,背景感觉毫无意义。...update.sh脚本分析 通过对程序进行分析,发现该病毒程序同路径下存在update.sh文件(/etc/update.sh),通过对该文件进行分析,发现该文件为挖矿病毒执行的脚本文件,因此对该脚本文件进行分析...-eq 0 ] then wge --timeout=10 --tries=100 -O $2 $3 fi fi 判断是否运行相同程序的挖矿病毒,如果有则删除 ps axf -o "pid"|while...,通过对脚本进行分析,可以发现该挖矿病毒主要依赖进程和启动项信息,借此可以对该病毒进行清理。...由于在日常生活中,使用桌面操作较多,因此对命令行使用不熟悉,找不到相关文件,因此对linux系统挖矿病毒清理较为恐惧,希望通过对脚本分析这种方式对刚入门的小伙伴有所帮助。

    1.7K20

    拒绝成为免费劳动力:检测含有挖矿脚本的WiFi热点

    我相信有很多家伙会从这个新闻以及CoffeeMiner工具中得到启发,利用类似的攻击方式开创挖矿事业。...CoinHive 星巴克挖矿事件中所使用的便是CoinHive挖矿程序。Coinhive是一个提供门罗币挖掘JS脚本的网站平台,攻击者会将其提供的脚本植入到自己或入侵的网站上。...比如注册登陆时候的人机验证,就会启动挖矿程序,等待一段时间的挖矿后才能登录。 根据JavaScript Miner的介绍文档,将事例代码放入网站的html中就可以了,部署极其简单。...如此当移动设备连接到该热点,会自动弹窗提示需要认证,点击后就会访问含有挖矿代码的网页了。 考虑到大部分读者并不像我这样富有,同时拥有两块无线网卡!...此时我们便能得出结论,该热点存在着CoinHive挖矿代码。从wlan.sa字段取得该热点MAC地址,再结合Beacon或Probe帧获取其热点名称。

    89450

    【应急响应】挖矿脚本检测指南&威胁情报&样本定性&文件清除&入口修复

    挖矿样本-Win&Linux-危害&定性 危害:CPU拉满,网络阻塞,服务器卡顿、耗电等 定性:威胁情报平台上传解析分析,文件配置查看等 挖矿脚本会根据宿主机器电脑配置进行"合理挖矿"...上传分析挖矿脚本 Linux-Web安全漏洞导致挖矿事件 某公司运维人员小李近期发现,通过搜索引擎访问该公司网站会自动跳转到恶意网站(博彩网站),但是直接输入域名访问该公司网站,则不会出现跳转问题...排查:挖矿程序-植入定时任务 排查:Web程序-JAVA_Struts2漏洞 放到微步在线分析 域名反查IP 一般挖矿脚本会配合启动项、计时任务等权限维持技术 1、写入计时任务...2、写入SSH公钥(私钥连接) 3、删除市场上已知挖矿脚本(恶意竞争了,属于是) Windows-系统口令爆破导致挖矿事件 某天客户反馈:服务器疑似被入侵,风扇噪声很大,实验室因耗电量太大经常跳闸...,服务器疑似被挖矿

    16510

    由于Redis后门漏洞导致服务器被注入挖矿脚本解决过程

    由于Redis后门漏洞导致服务器被注入挖矿脚本解决过程 事件描述 某一天的早晨,我还是像往常一样搭着公交车开启打工仔的一天,一早8.30就到办公室了,坐着玩手机等上班,就这这时突然我组长飞快的回来办公室...,回来就说快看看阿里云后台服务,服务是不是挂掉了,我当时就纳闷了一大早的流量不大怎么就宕机了呢,不一会我组长收到了阿里云短信通知监测到恶意脚本,接下来就是脚本的查找 前期处理 首先是通过阿里云的控制台发现...再次发送以上的问题后,我开始对问题进行排除,我回想刚刚我明明把进程kill了,怎么还出现这个问题,难道是定时任务我使用crontab -l查看了当前liunx中的定时任务,突然发现一个奇怪30秒执行一次的脚本任务.../bin/进入到bin目录找到chattr指令果然,权限都被去除了,我们给它加上可执行权限即可 最后回到定时任务页面尝试将来root文件的属性去除,去除成功并且成功的清空了定时任务 清除脚本文件...,成功rm了这个脚本文件 总结 最后经过百度发现newinit.sh是一种挖矿脚本,是通过6379端口接入走后门被注入进来的,说到6379大家肯定很熟悉,没错这个就是Redis的默认端口,庆幸的是还好这个木马不是很深入

    1.8K20

    【应急响应】redis未授权访问致远程植入挖矿脚本(完结篇)

    1 前面两篇尚未完结续,本篇继续 在上上篇【应急响应】redis未授权访问致远程植入挖矿脚本(防御篇)中,从防御的角度详细描述了常规应急响应以及流程。...在上一篇【应急响应】redis未授权访问致远程植入挖矿脚本(攻击篇)中,从日志等入侵痕迹中分析,寻求突破,以一个攻击者的角度还原redis攻击,从未授权访问到写入ssh公钥直至控制整台服务器,进一步确定此次勒索事件的根本原因...2 牵一发而动全身,纵向深入业务 经过综合的分析与评估,就几台开发环境中的redis服务器被植入挖矿脚本,再也没有找到其他被入侵的痕迹。...相关人员也及时处理了恶意脚本、按照安全配置规范对redis进行了加固。 就应急响应工作而言,可能该做的已经做好了,足以应对并向领导交差。...3.2 实践方向 为了有效利用此次“redis未授权访问致远程植入挖矿脚本”安全事件,可以组织相关开发、运维等人员参加事件的全程剖析与分享,让大家知道安全的重要性以及忽略安全的危害性。

    1.3K60
    领券