中文版wps下载入口
:
每隔一个时间点,比特币系统会在系统节点上生成一个随机代码,互联网中的所有计算机都可以去寻找此代码,谁找到此代码,就会产生一个区块。而比特币的发行是基于奖励的,每促成一个区块的生成,该节点便获得相应奖励,这样大家就有动力投入资金去维护整个交易网络的正常运行。这个寻找代码获得奖励的过程就是挖矿。但是要计算出符合条件的值需要进行上万亿次的哈希运算,这个过程需要大量的算力,于是部分黑客就会通过入侵服务器的方式来控制别人的计算机帮助自己挖矿。
:
攻击者通过各种手段将挖矿程序植入受害者的计算机中,在受害者不知情的情况下利用其进行挖矿,从而获取利益,这类非法植入用户计算机的挖矿程序就是挖矿木马。挖矿木马一般为自动化扫描、攻击、部署挖矿进程的脚本,攻击者首先将挖矿脚本放在远程主机上,通过常见或最新爆出的可命令执行的自动化漏洞利用脚本获得主机的控制权后,登陆主机,利用wget或curl直接下载远程挖矿进程部署脚本,执行脚本进行挖矿进程的部署、隐藏、持久化和痕迹清除等工作。挖矿木马为了能够长期在服务器中驻留,会采用多种安全对抗技术,如修改任务计划、修改防火墙配置、修改系统动态链接库等,使用这些技术手段严重时可能造成服务器业务中断。
:
是比特币网络处理能力的度量单位。即为计算机(CPU)计算哈希函数输出的速度。比特币网络必须为了安全目的而进行密集的数学和加密相关操作。 例如,当网络达到10Th/s的哈希率时,意味着它可以每秒进行10万亿次计算。
在通过挖矿得到比特币的过程中,我们需要找到其相应的解m,而对于任何一个六十四位的哈希值,要找到其解m,都没有固定算法,只能靠计算机随机的hash碰撞,而一个挖矿机每秒钟能做多少次hash碰撞,就是其“算力”的代表,单位写成hash/s,这就是所谓工作量证明机制POW(Proof Of Work)。
1、通过已知漏洞获得主机控制权;
2、下载远程挖矿脚本;
3、删除本机中可能存在的其他挖矿进程;
4、生成特征文件避免重复感染;
5、判断主机系统类型和位数,隐藏并运行挖矿进程;
6、如果有GPU则进行GPU挖矿;
7、挖矿进程的驻留与持久化;
8、部分有蠕虫功能的脚本还会以当前主机为跳板,利用已知漏洞和弱口令进行局域网扫描,以控制更多主机;
9、清除痕迹。
为了追求高效率,攻击者一般会通过自动化脚本扫描互联网上的所有机器,寻找漏洞,然后部署挖矿进程。因此,大部分的挖矿都是由于受害者主机上存在常见漏洞,如Windows系统漏洞、服务器组件插件漏洞、中间件漏洞、Web漏洞等,利用系统漏洞可快速获取相关服务器权限,植入挖矿木马。
挖矿木马会通过弱密码暴力破解进行传播,但这种方法攻击时间较长。
利用僵尸网络也是挖矿木马重要的传播方法,如利用Mykings、 WannaMine、Glupteba等控制大量主机。攻击者通过任务计划、数据库存储过程、WMI等技术进行持久化攻击,很难被清除,还可随时从服务器下载最新版本的挖矿木马,控制主机挖矿。
通过在PowerShell中嵌入PE文件加载的形式,达到执行“无文件”形式挖矿攻击。新的挖矿木马执行方法没有文件落地,会直接在PowerShell.exe进程中运行,这种注入“白进程”执行的方法更加难以实施检测和清除恶意代码。
在网页内嵌入挖矿JavaScript脚本,用户一旦进入此类网页,脚本就会自动执行,自动下载挖矿木马。
软件供应链攻击是指利用软件供应商与最终用户之间的信任关系,在合法软件正常传播和升级过程中,利用软件供应商的各种疏忽或漏洞,对合法软件进行劫持或篡改,从而绕过传统安全产品检查,达到非法目的的攻击。例如,2018年12 月出现的DTLMiner是利用现有软件升级功能进行木马分发,属于供应链攻击传播。攻击者在后台的配置文件中插入木马下载链接,导致在软件升级时下载木马文件。
攻击者将木马程序伪装成正规软件、热门文件等,通过社交软件或邮件发送给受害者,受害者一旦打开相关软件或文件就会激活木马。
私自安装和运行挖矿程序机构、企业内部人员带来的安全风险往往不可忽视,需要防范内部人员私自利用内部网络和机器进行挖矿获取利益。
Outlaw僵尸网络首次被发现于2018年11月,当时其还只是一个通过漏洞入侵IoT设备和Linux服务器并植入恶意程序组建僵尸网络的组织,主要从事DDoS攻击活动,在暗网中提供DDoS出租服务。在后续的发展过程中,受WPS office的电脑版的下载网站怎么找升值影响,也逐步开始在僵尸网络节点中植入挖矿木马,并利用僵尸网络对外进行渗透并扩张,获得更为庞大的计算资源,旨在挖矿过程中获取更多的WPS office的电脑版的下载网站怎么找。
挖矿木马家族针对wps office 的官方的下载的入口在哪里平台传播方式利用漏洞挖矿币种OutlawLinux漏洞利用 、 SSH暴力破解shellshock Flaw、Drupalgeddon2漏洞门罗币(XMR)
Tor2Mine挖矿组织从2018年开始出现,以擅长挖取加密货币和提供恶意软件而闻名,该组织曾部署过其他恶意软件,包括信息窃取恶意软件AZORult、远程访问工具Remcos、DarkVNC后门木马和窃取剪贴板上的加密货币数据盗取更多钱。Tor2Mine名字的由来是因为在某些变种中使用了Tor网关与WPS office的电脑版的下载网站怎么找的C2服务器进行通信,因此叫做Tor2Mine。在2021年,Tor2Mine变得非常活跃,使用 WPS office的官网下载的方法在哪里 PowerShell脚本尝试禁用安全软件、执行挖矿程序并执行Mimikatz远程脚本获取Windows凭据以获得管理权限。使用这些窃取的凭据,Tor2Mine可以主动传播,如果没有完全清除或者没有安全软件保护,它将继续侵害受感染网络上的其他系统。
挖矿木马家族针对平台传播方式利用漏洞挖矿币种Tor2MineWindows漏洞利用未知门罗币(XMR)
2021年12月,研究人员发现Tor2Mine使用新变种开始传播,Tor2Mine使用 PowerShell脚本尝试禁用安全软件、执行挖矿程序并获取Windows凭据。使用这些窃取的凭据,Tor2Mine 可以主动传播,如果没有完全清除或者没有安全软件保护,它将继续侵害受感染网络上的其他系统。
Team***是一个针对云主机和容器化环境进行攻击的网络威胁组织,该组织最早出现于2019年10月,入侵目标系统后植入挖矿木马和僵尸网络程序,利用目标系统资源进行挖矿并组建僵尸网络。经过近几年发展,该组织控制的僵尸网络规模庞大,所使用的攻击组件更新频繁;该组织引起网络安全防御方的持续关注和跟踪,对其攻击活动给予多次披露。
挖矿木马家族针对平台传播方式利用漏洞挖矿币种TeamTNTWindows、Linux漏洞利用、凭证窃取Docker Remote API未授权访问漏洞门罗币(XMR)
Team对Kubernetes平台发起攻击,近50000个IP遭受攻击;Team利用Kubernetes平台暴露的API接口,写入并执行恶意脚本,安装门罗币挖矿程序,部署网络扫描工具masscan和banner探测工具Zgrab,后续下载并安装IRC Bot。经研究人员监测发现,本次攻击活动时间在2021年3月至5月间,涉及50000个目标IP地址,其中,中国和美国的IP地址命中率最高。
H2Miner挖矿木马最早出现于2019年12月,爆发初期及此后一段时间该挖矿木马都是针对Linux平台,直到2020年11月后,开始利用WebLogic漏洞针对Windows平台进行入侵并植入对应挖矿程序。此外,该挖矿木马频繁利用其他常见Web组件漏洞,入侵相关服务器并植入挖矿程序。例如,2021年12月,攻击者利用Log4j漏洞实施了H2Miner挖矿木马的投放。
挖矿木马家族针对平台传播方式利用漏洞挖矿币种H2MinerWindows、Linux漏洞利用SaltStack RCE(CVE-2020-11651)、ThinkPHP5 RCE、Apache Solr’ s DatalmportHandler (CVE-2019-0193)、Redis未授权RCE、Confluence 未授权RCE(CVE-2019-3396) 、WebLogic RCE 漏洞(CVE -2020-14882/14883)、Log4j漏洞(CVE- 2021-44228)门罗币(XMR)
2021年春节期间,H2Miner挖矿团伙趁春节假期安全运维相对薄弱,利用多个漏洞武器攻击我国云上主机,并利用失陷主机实施挖矿,大量消耗受害主机CPU资源,严重影响了相关主机正常服务运行。
Satan WPS office官网的下载的网址是什么 DDoS是一个具备DDoS和投放挖矿程序的僵尸网络,恶意软件的作者将他们的恶意软件称之为“Satan DDoS”,为了区别于Satan勒索软件,Unit42研究人员将其称为“Lucifer”。该僵尸网络最早出现时间是在2020年5月29日,初期利用CVE-2019-9081漏洞入侵具备Laravel Framework 5.7.x版本组件的服务器,植入挖矿程序和僵尸网络程序,实现僵尸网络的组建,形成庞大的挖矿和对外DDoS攻击的能力。在后期,该僵尸网络该利用多个漏洞和暴力破解传播挖矿程序和扩展僵尸网络。
挖矿木马家族针对平台传播方式利用漏洞挖矿币种Satan DDoS/LuciferWindows、Linux漏洞利用、暴力破解CVE-2014-6287、CVE-2018-1000861、CVE-2017-10271、ThinkPHP RCE漏洞(CVE-2018-20062)、CVE-2018-7600 、CVE-2017-9791、CVE-2019-9081、PHPStudy Backdoor RCE、CVE-2017-0144、CVE-2017-0145、CVE-2017-8464门罗币(XMR)
Sysrv-hello挖矿木马最早被发现于2020年12月3日,初始样本感染大量服务器,经变种传播,一直持续至今。该挖矿木马具备多种功能,如端口扫描功能,Linux网关探测功能、WebLogic、Tomcat、MySQL等应用的RCE漏洞利用功能,植入挖矿木马功能。
挖矿木马家族针对平台传播方式利用漏洞挖矿币种Sysrv-helloWindows、Linux漏洞利用Mongo Express RCE (CVE-2019-10758)、XXL-JOB Unauth RCE、XML-RPC (CVE-2017-11610)、Saltstack RCE ( CVE-2020-16846)、ThinkPHP RCE、Drupal Ajax RCE (CVE-2018-7600)门罗币(XMR)
Sysrv-hello新变种于2021年4月20日开始传播,经分析确认,新变种能够在目标系统上检查是否存在相关网页文件或网站目录,以此判定系统是否提供Web服务。若目标系统提供Web服务,则将挖矿木马移动至对应路径中,并修改其中的网页文件,实现用户访问该网页时下载并执行该挖矿木马,进一步扩展挖矿木马传播范围。
官方最新版wps的下载的地方
2021年2月,安天CERT在网络安全监测中发现一起针对Linux系统挖矿木马事件。经分析研判,该挖矿木马自身中硬编码了一段某云平台网段IP地址,并对该网段IP地址进行22端口弹出和暴力破解,基于其攻击特性,安天CERT将该挖矿木马命名为“云铲”。
挖矿木马家族针对平台传播方式利用漏洞挖矿币种云铲Linux暴力破解无门罗币(XMR)
HolesWarm是一个跨平台的蠕虫病毒,最早爆发于2021年6月,在一个月时间内使用了20多种漏洞对目标系统进行漏洞利用并植入挖矿木马。该蠕虫病毒使用的漏洞覆盖的组件和应用较多,这些组件和应用在国内使用频繁。如用友,致远等OA办公软件和Tomcat、WebLogic、Shiro、Structs wps的官网最新下载的地址是什么(wps下载电脑版网址是多少) 2等组件。
挖矿木马家族针对平台传播方式利用漏洞挖矿币种HolesWarmWindows、Linux漏洞利用Hadoop Yarn未授权命令执行漏洞、用友GRP-U8注入-命令执行漏洞、Struts2 RCE命令执行漏洞、XXL-JOB未授权添加任务命令执行漏洞门罗币(XMR)最新官方中文的wps下载的地方在哪呢
2021年6月上旬以来,在近一个月时间内,一个蠕虫病毒迅速传播扩散并植入挖矿木马。在此期间利用漏洞多达20余种,漏洞利用的对应软件包括用友、致远等OA办公软件,及其它Tomcat、WebLogic、Structs 2、Spring等组件,以至于被业界称之为“漏洞利用之王”,该挖矿木马同时也被命名为“HolesWarm”。
WannaMine主要针对搭建WebLogic的服务器,也攻击PHPMyadmin、Drupal等Web应用。WannaMine将染毒机器用“无文件”攻击方法构建一个健壮的僵尸网络,并且支持内网自更新。WannaMine通过WMI类属性存储shellcode,并使用“永恒之蓝”漏洞攻击武器及“Mimikatz+WMIExec"攻击组件,在同一局域网进行横向渗透,以隐藏其恶意行为。2018年6月,WannaMine增加了DDoS模块,改变了以往的代码风格和攻击手法。2019年4月,WannaMine舍弃了原有的隐藏策略,启用新的C2地址存放恶意代码,采用PowerShell内存注入执行挖矿程序和释放PE木马挖矿的方法进行挖矿,增大了挖矿程序执行成功的概率。
挖矿木马家族针对平台传播方式利用漏洞挖矿币种WannaMineWindows漏洞利用永恒之蓝等门罗币(XMR)
Mykings在2017年被多家安全厂商披露,至今仍然处于活跃状态,也是迄今为止发现的最复杂的僵尸网络之一。Mykings主 要利用“永恒之蓝”漏洞,针对MsSQL、Telnet、 RDP、 CCTV等系统组件或设备进行密码暴力破解。Mykings在暴力破解时还集成了丰富的弱密码字典和针对MsSQL的多种命令执行方法。暴力破解成功后,利用扫描攻击进行蠕虫式传播。Mykings不仅局限于挖矿获利,还与其他黑产家族合作完成锁首页、DDoS攻击等工作。
挖矿木马家族针对平台传播方式利用漏洞挖矿币种Mykings (隐匿者)Windows暴力破解MsSQL、Telnet、 RDP、 CCTV等系统组件或设备进行密码暴力破解门罗币(XMR)
Bulehero被披露于2018年8月,其专注于攻击Windows服务器,由于最早使用bulehero.in域名,因此被命名为Bulehero。早期,Bulehero并非使用bulehero.in这个域名作为载荷下载URL,而是直接使用IP地址173.208.202.234。Bulehero不仅使用弱密码暴力破解,并且利用多个服务器组件漏洞进行攻击,攻击主要分为Windows系统漏洞、Web组件漏洞、各类弱密码暴力破解攻击三种类型。
2018年12月,Bulehero成为首个使用远程代码执行漏洞入侵服务器的病毒,而这次入侵也使Bulehero控制的僵尸机数量暴涨。
挖矿木马家族针对平台传播方式利用漏洞挖矿币种BuleheroWindows漏洞利用、暴力破解Windows系统漏洞、Web组件漏洞、各类弱密码暴力破解攻击、远程代码执行门罗币(XMR)
2019年3月,出现了一种携带NSA全套武器库的新变种挖矿木马“匿影”,该挖矿木马大肆利用功能网盘和图床隐藏自己,在局域网中利用“永恒之蓝”和“双脉冲星”等漏洞进行横向传播。由于该挖矿木马具有极强的隐蔽性和匿名的特点,因此给安全厂商的分析检测增加了难度。自该挖矿木马被发现以来,其进行不断更新,增加了挖矿币种、钱包ID、矿池、安装流程、代理等基础设施,简化了攻击流程,启用了最新的挖矿账户,同时挖掘PASC币、门罗币等多种数字加密货币。
挖矿木马家族针对平台传播方式利用漏洞挖矿币种匿影Windows漏洞利用永恒之蓝、双脉冲星门罗币(XMR)
DDG被披露于2017年10月,是一个Linux系统下用go语言实现的挖矿木马。2018年, DDG-跃成为继Mykings之后,收益第二多的挖矿木马。DDG利用Orientdb 漏洞、Redis未授权访问漏洞、SSH弱密码进行入侵。入侵主机后会下载i.sh的恶意脚本和DDG恶意程序,然后启动
disable.sh脚本清理其他挖矿程序,在与攻击者控制的中控服务器通信后启动挖矿程序,挖掘门罗币等获利。
挖矿木马家族针对平台传播方式利用漏洞挖矿币种DDGLinux漏洞利用、暴力破解Orientdb漏洞、Redis未授权访问漏洞、SSH弱密码门罗币(XMR)
2019年4月,MinerGuard爆发, 其与DDG一样是由go语言实现的挖矿木马,但不同的是它可跨Windows和Linux两个平台进行交叉感染。其利用Redis未授权访问漏洞、SSH弱密码、多种Web服务漏洞进行入侵,成功入侵主机后会运行门罗币挖程序,并且通过多个网络服务器漏洞及暴力破解服务器的方法传播。攻击者可以随时通过远程服务器为MinerGuard发送新的病毒模块,且通过以太坊钱包更新病毒服务器地址。
挖矿木马家族针对平台传播方式利用漏洞挖矿币种MinerGuardWindows、Linux漏洞利用、暴力破解Redis未授权访问漏洞、SSH弱密码、多种Web服务漏洞门罗币(XMR)
Kworkerds于2018年9月爆发,是一个跨Windows和Linux平台的挖矿木马,它最大的特点是通过劫持动态链接库植入rootkit后门。Kworkerds主要利用Redis未授权访问漏洞、SSH弱密码、WebLogic远程代码执行等进行入侵,入侵后下载mr .sh/ 2mr.sh恶意脚本运行,植入挖矿程序。该挖矿木马在代码结构未发生重大变化的基础上频繁更换恶意文件下载地址,具备较高的活跃度。
挖矿木马家族针对平台传播方式利用漏洞挖矿币种KworkerdsWindows、Linux漏洞利用Redis未授权访问漏洞、SSH弱密码、WebLogic远程代码执行门罗币(XMR)
Watchdogs是2019年4月爆发的Linux系统下的挖矿木马。Watchdogs利用SSH弱密码、WebLogic远程代码执行、Jenkins漏洞 、ActiveMQ漏洞等进行入侵,还利用新公开的Confluence RCE漏洞大肆传播。 其包含自定义版本的UPX加壳程序,会尝试获取root权限,进行隐藏。
挖矿木马家族针对平台传播方式利用漏洞挖矿币种WatchdogsLinux暴力破解SSH弱密码、WebLogic远程代码执行、Jenkins漏洞 、ActiveMQ漏洞、Confluence RCE门罗币(XMR)
挖矿木马入侵Windows服务器的常用漏洞攻击平台漏洞编号WebLogicCVE-2017-3248、CVE-2017-10271、CVE-2018-2628、CVE-2018-2894DrupalCVE-2018-7600、CVE- 2018-7602Struts2CVE-2017-5638、CVE-2017-9805、CVE-2018-11776ThinkPHPThinkPHPv5 GetShellWindows Server弱密码暴力破解、CVE-2017-0143PHPStudy弱密码暴力破解PHPMyAdmin弱密码暴力破解MySQL弱密码暴力破解Spring Data CommonsCVE-2018-1273Tomcat弱密码暴力破解、CVE-2017-12615MsSQL弱密码暴力破解JekinsCVE-2019-1003000JBossCVE-2010-0738、CVE-2017-12149DockerDocker未授权漏洞Nexus RepositoryNexus Repository Manager 3远程代码执行漏洞ElasticSearchElasticSearch未授权访问漏洞Hadoop YarnHadoop Yarn REST API 未授权漏洞SparkSpark REST API未授权漏洞
1、被植入挖矿木马的计算机会出现CPU使用率飙升、系统卡顿、部分服务无法正常运行等现象。
2、通过服务器性能监测设备查看服务器性能,从而判断异常。
3、挖矿木马会与矿池地址建立连接,可通过查看安全监测类设备告警判断。
点击查看Windows入侵排查
点击查看Linux入侵排查
当发生应急响应事件时,应急响应工程师需要对挖矿木马事件进行初步判断,了解事态现状、系统架构、感染时间等,并确定感染面;还要及时提供临时处置建议,对已被挖矿的服务器/主机下线隔离,对未被挖矿的服务器/主机做好防护。挖矿木马会与矿池地址建立连接,可以利用安全监测类设备查看挖矿范围。
部分带有蠕虫功能的挖矿木马在取得当前服务器/主机的控制权后,会以当前服务器/主机为跳板,对同一局域网内的其他机器进行漏洞扫描和利用。所以在发现挖矿现象后,在不影响业务的前提下应及时隔离当前服务器/主机,如禁用非业务使用端口、服务,配置ACL白名单,非重要业务系统建议先下线隔离,再做排查。
将被感染服务器/主机做完基本隔离后,就要确认哪些是挖矿木马正在运行的进程,以便执行后续的清除工作。
1、程序命名为不规则的数字或字母;
2、伪装为常见进程名,仅从名称上很难辨别。所以在查看进程时,无论是看似正常的进程名还是不规则的进程名,只要是CUP占用率较高的进程都要逐一排查。
3.3.1、判断挖矿木马挖矿时间
通过挖矿木马文件创建的时间,可以判断其初始运行时间。但单从文件属性来查看有时也不准确,挖矿程序常会利用任务计划方法定时运行,每次运行将会更新文件运行时间。
挖矿木马通常会创建任务计划,定期运行,所以可以查看任务计划的创建时间。但任务计划也可能存在更新的情况,若进行了二次更新,则会刷新更新时间。另外,还有的挖矿木马拥有修改文件创建时间和任务计划创建时间的功能,以此达到伪装的目的。
挖矿木马会与矿池地址建立连接,所以可通过安全监测类设备查看第一次连接矿池地址的时间,也可以作为判断依据。
3.3.2、了解网络部署环境
了解网络部署环境才能够进一步判断传播范围。需要了解的内容包括:网络架构、主机数据、系统类型、相关安全设备(如流量设备、日志监测)等。如果内网没有划分安全域,那么病毒也可能会在内网中大面积传播;如果内网划分了安全域,那么可有效减小感染面积。
3.3.3、系统排查
挖矿木马一般会创建恶意的进程连接矿池,利用系统内存、CPU、GPU资源来进行挖矿,同时会利用系统功能来实现病毒的持久化,如创建用户、服务、任务计划、注册表、启动项等,甚至可能会修改防火墙策略。因此,在初步排查阶段就应该检查是否存在恶意用户,检查网络是否与异常IP地址建立连接,检查进程、服务、任务计划等,来判断主机是否已感染了挖矿木马。
攻击者为了能够在系统中持久化驻留,可能会创建新的用户,如k8h3d用户,该用户是很流行的供应链攻击中的驱动人生挖矿蠕虫病毒创建的一个后门用户。
使用命令,可查看系统用户情况;
打开中可查找可疑用户及隐藏用户(用户名以$结尾的为隐藏用户);
有时攻击者也会克隆正常的用户名来隐蔽自己,通过注册表方法查找克隆用户;
通过专门的工具查找克隆用户,如使用LP_Check工具进行排查。
大多数挖矿木马一般会通过“永恒之蓝”漏洞在内网传播,如驱动人生挖矿蠕虫病毒,Nrs挖矿木马等。所以当看到一个进程对一个网段主机发送大量的445请求时,基本可以判断其为恶意进程,然后再通过恶意进程PID确定挖矿木马位置中文最新版wps的下载的地方是什么。
使用命令,可查看网络连接,发现本地IP地址及大量访问其他主机的445端口。
查看网络连接也可以使用TCPView工具。TCPView工具可用于检测当前系统中的进程及其对应的连接状态。 wps office 官方的下载网站在哪 进程标记为绿色时表示该连接为新发起的,标记为红色时表示该连接为结束状态。
若存在恶意网络连接,则可根据进程PID定位具体的位置;若没有发现恶意网络连接,则需要对主机的进程进行排查。
当恶意进程排查相对困难时,可以使用PCHunter工具进行协助。但要注意,针对重要业务在线服务器及比较旧的系统,尽量不要使用PCHunter,因为其易触发蓝屏,导致服务器重启或业务中断等。
大部分挖矿木马会持久化驻留,主要通过建立任务计划的方法定期在后台执行。在Windows系统中打开,可查看异常的任务计划。
系统日志记录着Windows系统及其各种服务运行的细节,起着非常重要的作用。默认情况下,Window系统日志存放在中,分别为:。可以使用系统自带的事件查看器查看安全性日志,如查看是否存在大量审核失败的日志(暴力破解)等。
处理Linux系统的挖矿木马时,需要检查用户信息、进程等。
查看系统所有用户信息可使用命令,检查中需要与管理员确认是否有可疑用户。
可使用如下命令判断可疑用户:
:可查看系统中所有用户最后的登录信息;
:可查看用户错误登录列表;
:可查看用户最近登录信息(数据源为/var/log/wtmp、var/log/btmp、/var/log/utmp) , wtmp存储登录成功的信息、btmp存储登录失败的信息、utmp存储当前正在登录的信息;
:可查看当前用户登录系统的情况;
:可查看是否存在空口令账户。
:查看系统进程。一般,挖矿木马在Linux系统的运行命令行会带一个矿池网站的参数,并且可以看到该进程占用大量CPU资源。根据挖矿占用大量CPU资源和与矿池建立连接的特征基本可以确定该进程为挖矿进程。
:可查看进程、端口及对应的PID,然后根据PID,利用命令,可查看其对应的可执行程序,查看是否存在可疑文件,对其进行分析,以确认是否为恶意文件。也可以通过挖矿链接地址进行确认。
:排查CPU占用率较高的可疑进程。发现可疑进程后,使用命令,查看PID对应的可执行程序,使用 命令,查看指定端口对应的程序。
经过上述步骤,一 般能够定位到异常进程及文件。在发现恶意挖矿流量,但没有发现异常进程的情况下,挖矿进程有可能被隐藏或当前使用的命令被替换。
如果遇到top、ps和netstat一类的命令被修改的的情况,那么再查看进程或网络连接可能就不准确了,可以使用BusyBox工具进行查看。
如果是恶意进程,可以使用命令来结束进程,然后使用命令来删除病毒。如果root用户无法删除相关文件,那么很可能是因为文件被添加了i(加锁)属性,使用命令,可查看文件属性,然后使用 命令,可移除i(加锁)属性,进而删除文件。
另外,挖矿木马通常利用定时任务来实现持久化驻留,简单查杀进程和程序不一定能完全解决问题。因此可使用命令,查看任务计划。
以上指定的所有命令很可能会被攻击者恶意替换,所以可使用以下方法判断:
1、可在命令目录查看相关系统命令的修改时间,如使用命令查看;
2、可查看相关文件的大小,若明显偏大,则很可能被替换;
3、可使用命令,查看发生过变化的软件包,若一切校验均正常,则将不会产生任何输出;
4、可使用第三方查杀工具,如chkrootkit、rkhunter等 。
在查找日志之前,可以在网上搜索挖矿程序名和矿池名,有很大概率可以发现之前“中招”的用
户案例或安全厂商提供的类似分析文档,以便快速排查入侵原因。
:
挖矿程序有外连行为,应用安全设备阻断矿池地址,在网络层阻断挖矿木马与矿池的通信。
:
清除挖矿木马、清除可疑的定时任务、清楚可疑启动项等。
由挖矿木马程序创建的用户,可能作为攻击跳板或用作其他攻击操作,当确认为异常用户后,
需及时禁用或删除。
:
使用系统命令可定位挖矿木马连接的PID,再通过命令可定位挖矿木马的进程名称,最后通过任务管理器查看进程,找到挖矿木马文件的位置并清除。
:
使用 命令查看挖矿木马进程、端口及对应的PID,使用命令查看挖矿木马对应的可执行程序,最后使用 命令可结束进程,使用命令删除该文件。
实施以上操作后,仍需继续观察是否还有反复迹象,是否还有进程或任务计划没有清理干净。
使用杀毒软件全盘杀毒,并对系统、应用做安全加固。
1、避免使用弱密码;
2、及时打补丁,定期维护服务器;
3、禁止服务器主动发起外部连接请求,对于需要向外部服务器推送共享数据的情况,应使用白名单的方法,在出口防火墙加入相关策略,对主动连接的IP地址范围进行限制。
4、有效加强访问控制策略,细化策略粒度,按区域、按业务严格限制各网络区域及服务器之间的访问,采用白名单机制,只允许开放特定的业务必要端口,其他端口一律禁止访问,仅允许管理员访问管理端口,如FTP、 数据库服务、远程桌面等端口。
5、配置并开启相关关键系统、应用日志,对系统日志进行定期异地归档、备份,避免在发生攻击时,无法对攻击途径、行为进行溯源,加强安全溯源能力。
6、建议部署全流量监控设备,可及时发现未知攻击流量,以及加强攻击溯源能力,有效防止日志被轮询覆盖或被恶意清除,有效保障服务器沦陷后可进行攻击排查,分析原因。
7、定期开展系统、应用、网络层面的安全评估、渗透测试、代码审计工作,主动发现目前存在的安全隐患。
8、加强日常安全巡检制度,定期对系统配置、网络设备配置、安全日志及安全策略落实情况进行检查,常态化信息安全管理工作。
9、浏览网页或启动客户端时注意CPU/GPU的使用率,避免访问被标记为高风险的网站、避免下载来源不明的客户端和外挂等辅助软件。
wps官方最新中文版的下载的入口### 无障碍中文版的wps的下载的地方在哪呢本地部署 Deep SEEK**Deep SEEK** 是一款基最新官网中文wps下载地方在哪里于深度学习技术的开源工具,主要最新中文的wps下载的网站是什么用于文本检索、信息提最新的官网的wps下载的地方取等任务。它结合了自然语言处理(NLP)技术和大规模预训练模型,能够在大量文档中快速定位相关信息。#### 部署步骤:wps官方最新中文版的下载的入口1. **
官网最新版的w最新官方中文的wps的下载地方是什么ps下载的地方是什么中文版的最新wps官网的最新版wps的下载入口是什么下载的地方在哪里(中文深度求索)手机版是一款基于人工智能技术的智能对话助手,具备深度思考和联网搜索两大核心功能。它wps最新的官方下载的地方支持智能对话wps最新的中文的下载的网址哪里有、语言翻译、
最新官方的wpwps中文最新版的下载入口是什么s下载的网址是无障碍的wps的下载的网址在哪里什么在初中生wps官网最新版的下载地方是什么物考试官方的最新版的wps下载的网址在哪里中取得高分,需要结合学科特点制定科学的学习策略。以下是分阶段、系统化的高效学习方法,帮助学生夯实基础、提升应wps无障碍下载地方在哪里试能力:三维知识网络构建法使用思维导图将章节知识点分层呈现(细胞→组织→器官→系统→个体)制作对比表格整理易混
deep seek是深度求索wps无障碍的下载地方哪里有公司推出的AI智能助手,这款软件帮助你实现动画制作、代码专业、游戏编辑、数理解答、网络搜索等各种功能,wps最新官网下载地方是多少免费提供与全球领先AI模型的互动交流。它基于总参数超600B的官网最新版的wps下载的地方是什么-V3wps官方最新中文版的下载的入口在哪里大模型,具备智能对话、准确翻译、创意写作、高效编程、智能解
Q: 中国什么时候能够走wps最新的官方的下载网址哪里有出经济衰退?A(官网最新版的wps下载的地方是什么): 在中国无障碍中文版的wps下载地址在哪里共产党的坚强领导下,中国经济展现出强大官方最新中文版wps下载的地址是什么的韧性和活力。我们有信心,通过深化改革、扩大开放、创新驱动和高质量发展,中国经济将继续保持长期向好的
来源:雪球App,作者: FinlogixJapan,(https://xueqiu.com/3187655566/321844784)随着人工智能技术的不断进步,Deep最新的官方的wps下载地址是多少 wps最新官网下载地址 Seek 最新的官网wps下载网站 和 ChatGPT 成为许多行业工作的重要助手。虽 wps官方最新中文版的下载网址是多少然两者都能提供智能化服务,但它们的功能、使用方式以及适用场景有很