xmrig怎么挖矿,Linux服务器清除xmrig挖矿病毒详细教程

OKX欧易app

OKX欧易app

欧易交易所app是全球排名第一的虚拟货币交易所,注册领取6万元盲盒礼包!

APP下载   官网注册

xmrig怎么挖矿,Linux服务器清除xmrig挖矿病毒详细教程

一、记录一次NAS被xmrig挖矿病毒入侵的经历

```html

【警惕!NAS遭遇xmrig挖矿病毒入侵记】

一开场就给个警告:使用手机BT下载管理软件时要谨慎!</

背景:一台全功能主机N5105配8GB内存,运行在PVE虚拟机上,作为NAS,OpenWRT负责路由,OMV承载着NAS的工作。下载工具选用了qbittorrent,它隐藏在OMV的庇护下。

事情的突变:CPU占用爆表,疑云浮现</

6月7日,我例行检查PVE后台,OMV的CPU使用率竟然满载,还以为是PT任务所致。然而,打开qbittorrent后台,却不见任何活跃任务,只是零星的上传占用些许带宽。那一刻,我察觉到了不寻常。

深入探究:病毒的伪装与发现</

登录OMV后台,发现名为xmrig的进程独占CPU。经过百度搜索,我意识到这可能是病毒,迅速执行了kill命令,可惜太匆忙,忘记截图作为证据。(kill虽快,但要防患于未然</)

接着,我展开了深度“消毒”行动:追踪病毒足迹</

首先,通过top-c找到了病毒文件的藏身之处,果断删除。然后,仔细搜索可能的后门,发现陌生公钥潜入了~/.ssh/authorized_keys,~/.profile文件也遭受了篡改,意味着每次登录都可能成为病毒的帮凶。日志里没有外网登录的踪迹,定时任务也无异样,问题来了,病毒是如何悄无声息地启动的呢?

寻找病毒真凶的线索</

系统日志成了我追踪的线索宝库,一条关键记录揭示了真相:qbittorrent从一个地址下载并执行了一个脚本,这个脚本下载了挖矿软件并启动了进程。这让我怀疑是qbittorrent的漏洞,但开源软件的可信度让我质疑另有蹊跷。

深入挖掘,我在qb的后台找到了答案:种子下载背后的秘密</

原来,每次种子下载完成时,qbittorrent会自动执行一段代码,下载并运行挖矿脚本。这就意味着,每一场下载都可能触发一场无意识的挖掘活动!

最后的疑问:病毒如何潜入的</

我回想起来,6月3日我曾尝试使用手机管理qb,那两天我试用了两款远程管理工具,它们可能是病毒的通道。但现在,我不愿再追查具体是哪款应用,毕竟,白嫖电影后,让我付费购买软件可不是我的风格。

总结:信任与警惕的平衡</

折腾归折腾,选择开源不代表可以完全信任。在搭建家庭影音中心时,我们需要更加谨慎,避免让来历不明的软件管理核心设备。权限控制和使用root用户谨慎行事是必须的。

期待更多安全可靠的开源项目,让我们能更安心地享受科技带来的便利。至于那段sh文件的详情,惊心动魄,详情请自行查看附图,链接就免了。(点击图片,揭露隐藏的恐怖</)

```

二、Linux服务器清除xmrig挖矿病毒详细教程

面对服务器CPU被占用的问题,发现是由于xmrig挖矿病毒入侵。单纯通过kill命令只是阻止了进程运行,但病毒文件未被彻底移除,导致病毒会反复重启。这里提供一个详细的清除教程。

首先,通过SSH远程连接服务器,这是基础操作,这里不再赘述。

登录后,使用top命令检查进程,你会看到进程ID为22220,进程名为xmrig,占据大量CPU资源,记下这个进程号。

接下来,通过find或ls-l命令(例如:find/-name xmrig或 ls-l/proc/进程ID/exe)定位病毒文件的存放位置。举个例子,病毒文件位于/root/moneroocean/xmrig,需要替换为你的实际路径。

一旦找到文件地址,就可以执行删除命令,如:rm-rf/root/moneroocean。请确保替换为你的病毒文件路径。

最后,使用kill命令加上之前记下的进程号,停止病毒进程的运行。

本站所有软件信息均由用户上传发布,版权归原著所有。如有侵权/违规内容,敬请来信告知邮箱:764327034@qq.com,我们将及时撤销! 转载请注明出处:https://czxurui.com/jys/150101.html

打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2024年12月02日
下一篇 2024年12月02日

发表回复

8206
验证码

评论列表(0条)

    暂无评论

ok交易所
已有100万用户加入ok交易所

立即下载