清除挖礦指令碼 minerd

2021-07-30 13:28:31 字數 389 閱讀 3363

症狀:cup佔用率飆高

原因:這次入侵是由於redis沒有設定使用者名稱密碼,沒有限制訪問ip導致 

解決方法:

ps -eopcpu,args --sort=%cpu|head    找到飆高的程式是minerd 

rm -rf  /opt/minerd

top檢視minerd的pid

kill -s 9 pid(pid的值每個伺服器不同)

rm -rf  /var/spool/cron/crontabs/root

rm -rf /var/spool/cron/root

rm -rf /var/spool/cron/crontabs/dump.rdb

rm -rf  /root/.ssh/authorized_keys

伺服器被入侵(minerd挖礦程式)

一 問題說明 1 我的伺服器是使用的阿里雲的centos,收到的阿里雲發來的提示郵件如下 所謂 挖礦 實質上是用計算機解決一項複雜的數學問題,來保證位元幣網路分布式記賬系統的一致性。位元幣網路會自動調整數學問題的難度,讓整個網路約每10分鐘得到乙個合格答案。隨後位元幣網路會新生成一定量的位元幣作為賞...

清除minerd程序的簡單方法

1 修改redis配置檔案 禁止高危命令 renamwww.cppcns.come command flushall rename command config www.cppcns.com rename command eval mwww.cppcns.comypassword設定成自己的密碼 採...

阿里雲伺服器被挖礦minerd入侵的解決辦法

hu wen遇到的和我最相似,下邊是他的解決辦法 但我去檢視啟動的服務,盡然沒有 lady 這個服務。找不到始作俑者,那個minerd程序刪掉就又起來了,後來想了個臨時辦法,先停掉了挖礦的程序 1.關閉訪問挖礦伺服器的訪問iptables a input s xmr.crypto pool.fr j...