挖矿 linux,eth挖矿
各位老铁们好,相信很多人对挖矿 linux都不是特别的了解,因此呢,今天就来为大家分享下关于挖矿 linux以及eth挖矿的问题知识,还望可以帮助大家,解决大家的一些困惑,下面一起来看看吧!
Linux挖矿病毒处理以及预防教程
处理和预防Linux挖矿病毒教程
当Linux主机遭遇挖矿病毒入侵,首要任务是恢复关键命令的可用性,并阻止病毒的活动。病毒会隐藏top、kill、chattr等命令,以掩盖挖矿进程,进而阻止对病毒的检测和清除。为了解除这一威胁,首先需要使用chattr命令去除文件的只读属性,以便能够修改系统文件。
入侵原因可能包括对6379端口或docker远程部署端口2375的公网访问。为了解决命令失效问题,可以安装busybox临时替代。例如执行`wget please-dont-delete-1257166515.cos.ap-hongkong.myqcloud.com... 777./busybox`,并使用`./busybox top`来执行类似命令。
在病毒处理步骤中,需要确保系统安全,具体操作如下:
1.**关闭不安全端口**:立即停止可能被病毒利用的端口访问,以减少病毒入侵的机会。
2.**安装被删除的命令**:通过`yum remove`移除可能已损坏的软件(如psmisc),并使用`yum install`重新安装这些命令,以确保系统的正常运行。
3.**安装chattr**:同样使用`yum remove`和`yum install`命令,确保能够灵活管理文件权限。
4.**删除恶意SSH登录密钥**:使用`chattr-isa authorized_keys`去除文件的只读属性,然后打开文件(`cd/root/.ssh`),删除病毒添加的恶意内容。
5.**清理定时任务**:这一步确保病毒没有在后台定期执行恶意操作。
6.**删除病毒文件**:识别并清除病毒进程,包括守护进程(kinsing)。
7.**检查和移除Docker镜像**:如果服务器使用Docker,检查镜像中是否有病毒,尤其是关注Ubuntu镜像,通过命令`docker inspect`、`docker stop`、`docker ps-a`、`docker rm`和`docker rmi`来管理容器和镜像。
8.**处理pnscan病毒**:使用`top`命令找出pnscan进程和其守护进程(scan、crypto),先移除文件再杀死进程,注意病毒文件通常位于`/usr/local/bin`和`/usr/local/share`下的特定目录。
通过以上步骤,可以有效处理Linux挖矿病毒的入侵,并采取预防措施避免未来再次遭受此类攻击。确保定期更新系统和软件,限制不必要的端口访问,以及使用安全软件进行持续监控,都是预防病毒入侵的关键措施。
linux实战清理挖矿病毒kthreaddi
系统报警,服务器CPU负荷100%,top命令异常,疑似命令被篡改。紧急安装BusyBox,获取真实top命令。
发现kthreaddi进程,研究后确认为门罗币挖矿木马,伪装度高,与系统正常进程类似。
尝试常规清理,但木马有守护进程,持续复生。检查系统定时任务,发现可疑命令并清理。
深入内核数据目录,找到挖矿进程相关文件,其中config.json包含配置信息和可疑美国IP。
总结,可能原因包括docker未启用TLS加密或redis密码强度不足。紧急停用docker,对redis密码强度进行加固。
挖矿用什么操作系统
首先说答案,Windows10或者Linux系统,两个系统挖矿不分伯仲。
Windows系统可以用哈鱼矿工一键挖矿
Linux系统上操作只需两步也能设置好挖矿,下面主要讲一下Linux系统挖矿吧。
打开网站,输入手机号,选择你要使用多少CPU来挖矿,默认为使用50%的CPU进行挖矿,点击生成你的专属命令并复制
进入控制台粘贴命令,并点击运行
就是这么操作简单。