阿里雲遇到 imWBR1 挖礦程式的入侵
top 命令發現有一個 imWBR1 程式佔用 CPU 極高
解決方案:
[1]
檢視 .ssh/authorized_keys
中如果有莫名其妙的新 key ,刪掉他
[2]
ps aux | grep tmp
檢視到型別下面這兩個程式,殺掉
[3]
檢視 /tmp 目錄下有類似這樣的檔案,刪掉。
如何有其他莫名奇妙的檔案,最好也一起刪掉。
[4]
經過以上處理,如果 ddg 程式又重生出來,那麼就不要刪 /tmp 下面的 ddg.2021 了,先殺程式,再用 echo xxx > ddg.2021
命令覆蓋 ddg 檔案內容。
[5]
最後每次重啟伺服器後,最好都關注下病毒程式是否啟動,以及 /tmp 下是否再次生成檔案。
[20180310] 伺服器又被挖礦攻擊,這次出現新變種 wnTKYg
除了以上的處理
還要刪除 cron 指令碼,刪除 /var/spool/cron/ 下面的所有可疑檔案
網上查到也有人遇到和我類似的問題
參考連結:
http://blog.csdn.net/qq_33630974/article/details/78812937
http://blog.sina.com.cn/s/blog_c08907b10102wyyl.html
相關文章
- 支援雙系統挖礦,警惕新型挖礦病毒入侵
- CentOS 伺服器遇到挖礦程式CentOS伺服器
- 利用WMI命令入侵挖礦,新型挖礦病毒Audliodg持續活躍中
- 一次Linux遭入侵,挖礦程式被隱藏案例分析Linux
- 公司伺服器被入侵植入挖礦軟體,如何追查?伺服器
- 阿里雲伺服器提示挖礦程式 該怎麼解決阿里伺服器
- 解決阿里雲伺服器被挖礦阿里伺服器
- 比特幣CPU挖礦、GPU挖礦、礦池及礦機挖礦技術原理比特幣GPU
- 阿里雲伺服器被挖礦怎麼解決阿里伺服器
- 惡意挖礦指令碼大舉入侵,400 多政企網站受波及指令碼網站
- EPK怎麼挖礦?EPK挖礦教程詳情
- Stratum挖礦協議&XMR挖礦流量分析協議
- IPP質押挖礦SWAP孵化器挖礦系統開發技術程式設計程式設計
- IPPswap丨DAPP質押挖礦/算力挖礦/LP挖礦系統開發詳情APP
- IPP挖礦技術開發/Defi挖礦/IPPswap理財挖礦系統開發元件解析元件
- 借OA漏洞入侵企業網站,360安全大腦力破“非法挖礦案”網站
- 那個用你CPU挖礦的COINHIVE線上挖礦平臺要倒閉了Hive
- MDEX挖礦系統開發/MDEX流動性挖礦系統開發(程式碼原理分析)
- 比特幣如何挖礦(挖礦原理)-工作量證明比特幣
- 由一個bug找到JS挖礦程式碼JS
- IPFS/Filecoin挖礦流程
- 門羅挖礦JSJS
- DeFi 質押挖礦系統丨DeFi 質押挖礦系統
- Avive World算力挖礦系統開發|中本聰模式挖礦案例模式
- IPFS挖礦開發解決方案及IPFS礦機挖礦原理及最優規劃
- [原創]事件分析 | Linux watchdogs 感染性隱藏挖礦病毒入侵還原錄事件Linux
- 區塊鏈挖礦演變史,一鍵挖礦逐漸成主流區塊鏈
- Avive世界挖礦(vv)系統搭建開發|中本聰挖礦模式開發模式
- go-ethereum原始碼解析-miner挖礦部分原始碼分析CPU挖礦Go原始碼
- 以太坊原始碼分析(42)miner挖礦部分原始碼分析CPU挖礦原始碼
- 樹莓派上使用螞蟻礦機挖礦樹莓派
- Filecoin: 挖礦流程掃盲
- linux挖礦處置Linux
- 快速定位挖礦木馬 !
- 區塊鏈挖礦APP開發數字資產挖礦系統開發區塊鏈APP
- IPP算力挖礦系統開發技術|IPP挖礦模式開發模式
- MDEX挖礦系統開發/MDEX流動性挖礦系統開發
- IPP算力挖礦|IPPSWAP質押挖礦系統開發詳情