服务器挖矿病毒解决

本文讲述了作者在京东云服务器上遭遇挖矿病毒,通过删除c3pool文件、禁用自启动服务以及加强服务器安全设置,如设置复杂密码和开启防火墙,来应对和防止类似情况。同时强调了数据库和配置文件加密的重要性以保护数据安全。
摘要由CSDN通过智能技术生成

服务器挖矿病毒

最近正在开发一个线上刷题的社区,部分功能也是做了上线部署,云服务器使用的是京东云。其实在之前就出现过被挖矿的现象,具体体现为CPU使用率飙高,现象如下图所示:

这里我的CPU使用率已经到了百分之百,处理一个命令要等好久,至于内存使用率很高是因为我将项目和中间件部署在上面,与挖矿病毒基本无关,它主要攻击的是CPU而非内存。上次被攻击,我将c3pool这样一个文件夹删了,然后输入top查看进程杀死了它就没有管它,但是今天它又来了,所以不得不去看看是不是在我的linux系统中植入了些什么。

问题解决

今天在测试接口的时候发现,我的服务器响应请求很慢,去平台上一看,好家伙CPU直接爆红,也就是刚才所示的图片,我意识到又出现了上次的问题了。我又去根目录下删除c2pool文件,再杀死进程,查找挖矿程序的进程号可以输入top命令或者ps aux命令查看进程号,熟疼。、

但是杀死之后的一秒钟又启动了,玩不了一点,于是我想到可能是这个挖矿程序不光在这次启动了,而且还给自己设置了自启动。于是我输入命令systemctl list-unit-files查看哪些组件目前是开机自启动的,它果然躺在里面:

于是输入命令systemctl disable c3pool_miner.service关闭它的开机自启动:

这样下次它就不会自己启动了。

我们这里最好把服务器的密码设置的复杂一点,然后防火墙打开,因为有些小伙伴在开发的过程中,很多微服务对应很多端口号,需要一个个打开,图省事就会直接关闭防火墙,这也给这些程序有了可趁之机。

总结

通过这次的服务器入侵让我联想到,在linux的数据库中存数据的时候,有些数据尽量进行加密,比如我们这个项目有用户信息存储在user表中,有他们的用户密码,一定要加密存储,就算数据会丢失,恶意用户也不知道密码是什么,也登不上去。还有上传到github上的公开代码中的配置文件中,如果有数据库的连接密码,最好也是要加密,以确保数据安全性。

上面是这次服务器被拿来挖矿事件所联想到事情,上述只是一种解决挖矿病毒的参考方法,小伙伴们有什么新的想法,欢迎大家评论区留言!!!

  • 4
    点赞
  • 6
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
服务器挖矿病毒是指黑客通过入侵服务器,利用服务器的计算资源进行加密货币挖矿。这种病毒的存在会导致服务器性能下降,甚至导致服务器崩溃。以下是排查服务器挖矿病毒的过程。 1. 检查CPU和内存使用率 服务器挖矿病毒会占用服务器的大量计算资源,导致CPU和内存使用率异常升高。通过检查系统监视器或者运行top命令,可以查看当前的CPU和内存使用率,如果发现异常升高,则很可能是服务器挖矿病毒导致的。 2. 检查网络流量 服务器挖矿病毒需要与矿池进行通信,因此会产生大量的网络流量。通过检查网络监视器或者运行iftop命令,可以查看当前的网络流量,如果发现异常升高,则很可能是服务器挖矿病毒导致的。 3. 检查进程列表 服务器挖矿病毒会在服务器上运行挖矿程序,因此会在进程列表中留下痕迹。通过运行ps命令,可以查看当前的进程列表,如果发现有可疑的进程,则很可能是服务器挖矿病毒导致的。 4. 检查系统日志 服务器挖矿病毒会在服务器上留下痕迹,因此可以通过检查系统日志来发现异常行为。通过查看/var/log/auth.log、/var/log/syslog等系统日志文件,可以查找异常登录或者异常命令执行的记录,如果发现可疑行为,则很可能是服务器挖矿病毒导致的。 5. 检查防火墙日志 服务器挖矿病毒需要与矿池进行通信,因此需要打开服务器的防火墙端口。通过检查防火墙日志,可以查看服务器上的网络连接情况,如果发现与矿池的连接,则很可能是服务器挖矿病毒导致的。 以上是排查服务器挖矿病毒的基本过程,如果发现服务器确实感染了挖矿病毒,则需要及时采取措施清除病毒,并加强服务器的安全防护措施,避免类似的攻击再次发生。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值