伺服器被挖礦解決辦法
公司用的阿里雲的機器,有一天要下班了,公司的雲監控報警說伺服器100%,我就top了一下,發現/tmp/ddgs.3013和/tmp/qW3xT.2兩個檔案把CPU跑滿了,接著百度了一下,發現是挖礦病毒。然後我就kill掉有刪除一下檔案,發現就又出現了,這時心裡有點慌慌不知,接著我又百度了一下前輩解決方案。
先kill掉佔用cpu最高的兩個檔案:
-
ps -ef | grep /tmp/ddgs.3013 | awk '{print $2}' | xargs kill -9 ps -ef | grep /tmp/qW3xT.2 | awk '{print $2}' | xargs kill -9
然後在刪除這兩個檔案:
-
rm -rf /tmp/ddgs.3013 rm -rf /tmp/qW3xT.2
ps:過了沒兩天另外一臺伺服器也被攻擊了,之前比較忙沒在研究,這他奶奶頻率也太高了。
後面我百度了一下,網上大多都說是從redis SQL注入進來的,我的redis埠的確是對外暴露了,密碼設定的也比較簡單。
但是有必須開放這個埠對其他機器呼叫,我就把埠設定成對指定ip可呼叫,再加上密碼,我就不信你還能攻進來。
相關推薦
伺服器被挖礦解決辦法
公司用的阿里雲的機器,有一天要下班了,公司的雲監控報警說伺服器100%,我就top了一下,發現/tmp/ddgs.3013和/tmp/qW3xT.2兩個檔案把CPU跑滿了,接著百度了一下,發現是挖礦病毒。然後我就kill掉有刪除一下檔案,發現就又出現了,這時心裡有點慌慌不知,
阿里雲伺服器被挖礦程式minerd入侵的終極解決辦法
歡迎掃碼加入Java高知群交流 突然發現阿里雲伺服器CPU很高,幾乎達到100%,執行 top c 一看,嚇一跳,結果如下: 3798 root 20 0 386m 7852 1272 S 300.0 0.1 4355:11 /tm
記一次伺服器被挖礦程式佔用的解決過程
公司有臺做voip的伺服器最近CPU總是跑滿,這機器自從交給廠家搭好環境後基本就沒怎麼管它,於是進去檢視程序,top了下(見下圖) 這個叫wnTKYg的程序很詭異,已經把CPU吃光了,上網一查,原來是中了挖礦的馬。(啊,我的天。這只是一個單核1G記憶體的阿里雲主機)既然被**
伺服器被挖礦入侵,程序 command為ld-linux-x86-64佔用cpu很高
測試伺服器看到 ld-linux-x86-64的程序佔用cpu極高,user 是 mysql 的。 測試環境不會有這麼高的mysql負載,並且記憶體佔用基本為0。區塊鏈技術盛行,讓人不得不懷疑被抓去做礦機了。 初步排查 [[email protected]
Linux伺服器被挖礦程式sustse和kworkerds感染後續處理
在上一篇博文Linux系統發現佔用CPU達100%的程序並處理 裡面以為已經把挖礦程式sustse處理乾淨了,可是沒過兩天又收到阿里雲簡訊提醒,說伺服器有問題,難道還有後門嗎?也多虧阿里雲給出提示“出現了可疑安全事件:Linux共享庫檔案預載入配置檔案可疑篡改”。網上查了查相關內容,原來這個
阿里雲伺服器被挖礦問題
下午發現伺服器CPU: 12618 root 20 0 680m 17m 1280 S 699.9 0.1 72:13.24 wnTKYg 網上收索解決辦法copy如下: 下面就講解wnTKYg如何清除。最近專案在做效能測試,發現CPU使用率
伺服器被挖礦後如何處理
挖礦會使伺服器硬體資源,如:CPU、記憶體消耗極大,但是一般運維人員處理挖礦攻擊時最頭疼的就是處理不乾淨,其實挖礦攻擊能夠成功主要方式是通過伺服器安裝的第三方工具內在的對外RestAPI進行的,這些第三方工具如果API存在漏洞就會很大程度被黑客攻擊利用開放的埠進行攻擊 攻擊
記一次服務器被挖礦經歷與解決辦法
alt boot 告警 port 下載 被黑 rep $2 nano 記一次服務器被挖礦經歷與解決辦法 在最近的某一天裏面,中午的一個小息過後,突然手機的郵件和公眾號監控zabbix的告警多了起來。我拿起手機一看原來是某臺服務器上的CPU跑滿了,就開始登上去看一下是哪
阿裏雲服務器被挖礦病毒minerd入侵的解決方法
minerd 挖礦病毒 挖礦程序 木馬 早晨上班像往常一樣對服務器進行例行巡檢,發現一臺阿裏雲服務器的CPU的資源占用很高,到底是怎麽回事呢,趕緊用top命令查看了一下,發現是一個名為minerd的進程占用了很高的CPU資源,minerd之前聽說過,是一種挖礦病毒,沒有想到我負責的服務器會中這
又被挖礦,求解決方案
挖礦 svchost xmrig wmixml.dat 運氣好得不得了,又被挖礦了,而且這次完全沒有頭緒。簡單說下目前掌握的信息。1.父進程是svchost.exe -k netsvcs。父進程svchost啟動的挖礦進程是svchost.exe。指向的地址是http://91.121.2.7
一次服務器被挖礦的處理解決過程
amp 命令 刪除 root密碼 pos 服務器 exc 感染 oot 內網一臺服務器cpu爆滿,第6感猜測中了挖礦病毒,以下為cpu爆滿監控圖表趕緊ssh進系統,top了下,一個./x3e536747 進程占用了大量的cpu,cpu load average超過了cpu內
解決阿里雲伺服器提示挖礦程式風險
今天大早上收到阿里雲郵件通知,提示有挖礦程式。一個激靈爬起來,折騰了一早上,終於解決問題了。 其實前兩天就一直收到阿里雲的通知,檢測到對外攻擊,阻斷了對其他伺服器6379、 6380和22埠的訪問,當時沒怎麼當一回兒事,反正是我用來自己學習用的,就放著不管了,結果今天事態就大了。
IDEA啟動Tomcat伺服器時某些埠(如1099埠)被佔用的解決辦法
啟動Tomcat伺服器時,出現1099埠被其它程序佔用了 解決辦法: 1、找出佔用1099埠的程序,進入windows命令,檢視什麼程序佔用了1099埠,使用命令:netstat -aon|findstr 1099 找出佔用1099埠的程序,如下圖所示:
阿里雲伺服器Centos7成為挖礦肉雞被挖礦imWBR1耗盡CPU
背景 檢查伺服器資源的時候發現伺服器的CPUC已經100%,而且是一直是這樣, 最近三天的CPU使用率直方圖 當前一個小時的直方圖 18:15:00筆直下降的是我在處理後CPU的使用率情況 找到它在哪裡 先看top程序使用情況
阿裏雲服務器被挖礦怎麽解決
對數 發生 數字 字母 roc -o shadow 打補丁 thinkphp 春節剛開始,我們SINE安全,發布了2018年服務器被挖礦的整體安全分析報告。該安全報告主要是以我們去年的整一年的安全數據為基礎,對這些服務器的被挖礦的整體情況進行了詳細的安全分析,為站長以及一些
雲伺服器Centos成為挖礦肉雞被挖礦imWBR1耗盡CPU
檢查伺服器資源的時候發現伺服器的CPUC已經100%,而且是一直是這樣, 最近三天的CPU使用率直方圖 當前一個小時的直方圖 18:15:00筆直下降的是我在處理後CPU的使用率情況 找到它在哪裡 先看top程序使用情況 # top top - 18:10
關於Tomcat發布項目端口被占用解決辦法
images style 查詢 tasklist 端口被占用 lis size -1 mage 端口被占用後在eclipse中的提示 步驟一:cmd輸入:輸入 netstat -ano 步驟二:netstat -aon|findstr "端口號" 步驟三:ta
文件通過svn updata更新不到,並且svn st顯示被刪除的解決辦法
不顯示 什麽 文件丟失 eve 解決 lena 恢復 文件 依然 不知道什麽原因導致某些文件丟失,svn updata更新後仍然沒有找到,采用svn st 顯示這些文件被刪除,svn reslove 也解決不了,頭疼了很久,最近突然解決了,具體步驟如下(已經過驗證)
Beyond Compare 4 提示錯誤“這個授權密鑰已被吊銷”的解決辦法
man 解決方法 ftw 提示 AD dmi ini use 錯誤 錯誤提示: 這個授權密鑰已被吊銷。 解決方法: 刪除以下目錄中的所有文件即可。 C:\Users\Administrator\AppData\Roaming\Scooter Software\Beyond
服務器被挖礦
base64 使用 一次 ssl url func 清理 nta fig 查看哪個進程占據cup 通過 top 或者使用 ps aux 我這個通過top 命令看不到哪個進程占用了cup ,執行 cat /etc/ld.so.preload 查看,裏面也加