针对近期爆发的挖矿病毒,作如下说明:
1、恶意程序:开源的 Monero (门罗币)挖矿程序 XMRig。
2、入侵方式:主要利用Microsoft IIS 6.0(Windows Server 2003 R2 中的 Web 服务器)、PHP、Ruby on Rails中的漏洞入侵部署挖矿软件
3、设备检查:
①是否有xmrig.exe 、svchost.exe等程序运行并过高占用CPU资源;
②查看网络连接是否有对外TCP 7777端口连接
4、恶意程序清理:
①使用工具https://threatinfo.net/files/xmrig.exe-2e3228a173521e6699c2a36131cbc810
②重装系统
5、安全防护:提高安全意识,服务器及时更新补丁、修复漏洞;尽量使用新版本操作系统、IIS、PHP;安装防病毒软件
欢迎和我讨论2247597368
分享到:
相关推荐
在技术实现上,"LifeCalendar"可能使用了数据库管理系统(如MySQL或Oracle)来存储用户数据,包括日志、照片和计划等。为了保证数据的安全性和一致性,可能采用了事务处理和备份策略。同时,为了提供良好的用户体验...
它进一步讨论了网络攻击和挖矿病毒的处理策略,强调了实时监测和迅速响应的重要性。为了全面防御,文档还包括了文件上传攻击的防范措施、DDoS和CC攻击的处理方案,以及Webshell的检测和清除方法,为读者提供了一套...
XueTr,全名雪痕,是一款针对Windows操作系统设计的高效系统维护工具。其2010.4.1版本不仅具备了与冰刃类似的强大功能,还在兼容性上有所突破,尤其在Windows 7系统中表现出色。冰刃因其强大的系统底层操作能力而受...
面对各种各样的安全事件,...系统入侵:病毒木马、勒索软件、远控后门 网络攻击:DDOS攻击、DNS劫持、ARP欺骗 针对常见的攻击事件,结合工作中应急响应事件分析和解决的方法,总结了一些Window服务器入侵排查的思路。
5. **兼容性**:一个好的挂机锁屏软件应具备跨平台兼容性,能在不同的操作系统上正常运行,例如Windows、MacOS、Linux等。 6. **低资源占用**:考虑到不影响其他程序的运行,软件应优化代码,降低内存和CPU的占用率...
在Windows操作系统中,.exe文件是可执行程序的标志,意味着当你双击这个文件时,按键精灵的整人脚本将会运行。不过,下载并运行未知来源的.exe文件存在安全风险,因为它可能携带病毒或恶意软件。在实际操作中,我们...
内容概要:本文档详细介绍了勒索病毒、挖矿木马和DDoS攻击的安全事件排查流程,提供了具体的操作步骤和建议,帮助工程师快速有效地应对各类网络安全事件。文档内容覆盖了事件背景调查、感染者确认、临时处置措施、...
数据大会2020最终排名(部分)赛题回顾提示与想法算法与模型灰度图直方图...挖矿软件常见套路资格考试①~②关注虚拟机、调试软件、反编译软件、逆向分析工具和杀软件名③~⑤需要关注系统关键路径、花朵⑥~⑦关注域名、...