服務器挖礦木馬在17年初慢慢大規(guī)模流行,hack利用網(wǎng)絡入侵控制了大量的計算機,在移植礦山計劃后,利用計算機的CPU和GPU計算力完成了大量的計算,獲得了數(shù)字加密貨幣。17年慢慢爆炸后,挖礦木馬慢慢變成互聯(lián)網(wǎng)的主要危害之一。網(wǎng)站服務器如果被挖礦木馬團伙攻陷,正常業(yè)務服務的性能將遭受嚴重影響,挖礦木馬會被感染,也代表著網(wǎng)站服務器權限被hack攻陷,公司的機密信息可能會泄露,攻擊者也可能同時徹底破壞數(shù)據(jù)。
面臨更加嚴峻的安全挑戰(zhàn),公司應增加對服務器安全的重視度和建設力度。挖礦木馬作為現(xiàn)階段服務器面臨的最普遍的危害之一,是檢測企業(yè)安全防御機制、環(huán)境和技術能力水平的試金石。如何有效應對這種安全危害,在此過程中促進公司網(wǎng)絡安全能力的提高,必須變成企業(yè)安全管理者和網(wǎng)絡安全廠商的共同目標,快過年了,被挖礦木馬植入的服務器越來越多,導致很多網(wǎng)站或APP無法正常運行,如果想要徹底解決的話建議到服務器安全公司來處理解決。
安全防護建議:對網(wǎng)絡服務器防護挖掘集團入侵的一般建議。Linux網(wǎng)站服務器SSH、WindowsSQLServer等服務器訪問入口設置高強度的登錄密碼,Redis、HadoopYarn、Docker、XXL-JOB、Postgres等應用程序增加許可證,控制訪問對象。如果服務器部署了經(jīng)常暴露安全漏洞的網(wǎng)站服務器組件,如Weblogant、ApacheStruts、ApacheFlink、ThinkPHP等,密切關注相應組件的官方網(wǎng)站和主要安全制造商發(fā)布的安全通告,并按照提示信息及時修復有關漏洞,將有關組件更新到最新版本。
系統(tǒng)的檢測和清除。檢測是不是占有CPU資源接近100%以上的過程,找到過程對應的文件,確認是不是屬于挖掘礦木馬,Kill挖掘過程刪除文件的kill包括下載惡意shell腳本代碼的過程
檢測/var/spool/cron/root、/var/spool/cron/crontabs/root等文件中是不是有惡意的腳本下載命令,是不是有挖掘木馬的命令,刪除發(fā)現(xiàn)挖礦進程、惡意程序時,立即檢查和修復網(wǎng)站服務器存在的系統(tǒng)漏洞、弱密碼、網(wǎng)絡應用漏洞。
申請創(chuàng)業(yè)報道,分享創(chuàng)業(yè)好點子。點擊此處,共同探討創(chuàng)業(yè)新機遇!