云服务器挖矿 云服务器挂机游戏

发布时间:2025-12-08 18:16:03 浏览:4 分类:比特币资讯
大小:509.7 MB 版本:v6.141.0
欧易官网正版APP,返佣推荐码:61662149

一、新买的云服务器提示挖矿

利用云电脑的计算资源执行挖矿的持续性程序,

已停止是服务绝大数都是正常的。这些已停止表示你已经禁用或停止了相关的服务,但停止不是卸载,所以它们仍然存在是正常的,每台电脑里都有许多已停止的服务,不用担心。你真正要担心的是360那个提示,可在任务管理器中查着活动进程,若某进程CPU或内存占用高,而你又不明确该进程是干嘛的,可以先结束进程再看看360还会不会提醒!

二、云服务器挖矿践行 第一篇

三天以前看到壮乡金荣仔的文章,从中了解到可以利用阿里云服务器进行挖矿,收益可观,于是立即和作者进行了联系,咨询拜师的事情。

通过和孙师傅交流发现,因为写作让我们有了很多共同交流的基础,并且我居然已经关注了孙师傅有好几个月的时间了,这让我们很快建立了信任。

孙师傅在文章中提到正式收徒弟还要等一段时间,我觉得这段时间也不能浪费,还应该为将来拜师以后做一点准备工作。于是我立即开始对云服务挖矿这件事情进行了认真的思考并实践。

云服务挖矿的可行性,大概有这么几个方面。

一,云服务器挖矿的成本收益分析。

成本构成:挖矿的成本主要有三项,矿机的支出,电费,场地及相关管理费用;

收益构成:挖矿的收益主要来自两个方面,一是按照当前数字货币的法币价格可以不管成本而获得的收益,二是数字货币在未来增值获得的收益。

分析:云服务器的运算能力远远低于实体矿机,但是不用支付电费,这是最大的成本节省,另外,由于不需要场地,自己远程管理,场地和管理费用也趋近于零。

因此在算力有限的情况下,云服务器挖矿最大限度地消除了电费和场地的费用,这是这项技术的优势所在。而盈利的平衡点,将极大的取决于服务器费用的支出和当前币价的相对关系。

二,云服务器和挖矿币种的分析。

云服务器的种类有很多,主要分两种,CPU型和GPU型。

目前市场上的各种虚拟币算法也分两类,GPU友好型和CPU有好型。比特币以太坊,莱特币等绝大多数币种都属于GPU友好型,CPU友好型比较少,我了解到的只有大零币zec,小零币xzc,门罗币xmr。

所以这样一来,在服务器和币种的选择问题上,方向很清晰:CPU和GPU任何一个方向,选择算力性价比最高的云服务器和挖矿收益最高的币种。

三,实践。

李笑来的文章中提到过,任何挖矿的行为都不如直接到市场上去买来得容易。我也因此在之前的虚拟货币的学习中,很少关注挖矿的知识。同时对于服务器方面的知识也了解很少,所以一开始我只能用网络上能够搜索得到的办法进行实践,以快速入门,开始积累。

网上能够直接搜索到的就是利用CPU服务器挖掘门罗币。文章链接如下。

于是我花了391.5元购买了三个月的阿里云轻量型服务器,配置如下。阿里云目前在搞活动,首单可以打七折。

开始进行实践。

经过了两天的折腾,终于在运行服务器上挖矿成功,但是算力只有140h/s,在这个算力下,要亏本一半。

具体折腾的过程中,遇到坑无数,也麻烦了我搞计算机的朋友很多,这个过程留待下一篇再写吧。

四,关于风险的思考。

目前来看,用云服务器挖矿服务器的价格是预付的,并且是固定的,所以挖矿是否有收益,取决于目前的虚拟货币的价格。从孙师傅的截图来看,目前收益还是很可观的。

近期的风险来自于币价的下跌,远期的风险来看,就是阿里云服务器会禁止挖矿行为。阿里云对于挖矿的行为,在网上有过很多的声明。在搜索服务器挖矿相关知识的时候,也发现有国外的服务器禁止挖矿。

长期来看,如果目前云服务器挖矿不赔本那么未来大概率是会有很大的收益的。

就在写这一篇的过程中,孙师傅的收徒标也发出来了,很快就要收徒弟啦。我也正好把这一篇当做我第一这周的作业。

三、云服务器被黑客攻击,提示用来挖矿!怎么办

昨天下午,一位朋友告诉我他的服务器被阿里云检测到在进行挖矿活动,并且阿里云官方已经将服务器关闭。无需慌张,解决这类问题的最简单方式是在阿里云平台提交工单,详细描述相关问题。在解禁服务器后,需要在三日内找到并删除挖矿程序,否则服务器可能再次被封禁,且无法再次解封,情况可能会导致服务器被官方回收。

在排查问题时,我们首先关注了阿里云提供的漏洞管理监测,发现确实存在一个漏洞,即Redis未授权弱口令。通过网络查询,我们了解到,攻击者可能通过Redis向系统注入本地公钥到服务器的/root/.ssh/authorized_keys文件中,从而在本地免密登录服务器。这一问题的主要原因包括:Redis设置了远程访问(公网访问)、未设置密码或使用简单密码等。因此,如果服务器安装了Redis,应避免远程登录,设置复杂且不易在网络中找到的密码,并更改端口以提高安全性。此外,避免使用root用户启动Redis,以防止远程登录后对root权限进行操作。

在进一步查找问题时,我们发现登录密码在阿里云客服工单中提供。这表明,朋友之前因更改登录密码后无法远程连接,从而寻求客服协助修改远程连接密码。设置的密码可能是常见的阿里云2021@zSS,这可能是密码被破解或泄露的原因,导致挖矿程序入侵服务器。

找到挖矿程序的关键是识别和删除相关定时任务。在Linux系统中,通常使用crontab设置定时任务。通过执行crontab-e命令编辑root用户的crontab文件,我们可以查找是否存在可疑的定时任务。例如,发现了一个包含网址和IP地址的脚本,其内容为下载并执行名为a.sh的文件。

在解决挖矿程序时,首先可以通过crontab-e查看并删除与挖矿相关的定时任务。接着,需要对/etc/crontab文件进行检查,以确保未存在其他隐藏的挖矿配置。在清除所有相关文件后,应重新检查服务器是否被重新感染。此外,还需注意挖矿脚本可能包含的复杂操作,如卸载安全防护、修改系统配置等。

清理挖矿程序后,建议重置系统作为最简单的方法。在阿里云控制台中,停止服务器并更换操作系统。更换过程中,应仔细阅读提示信息,并根据需要选择与之前相同的配置。重置后,远程登录服务器并检查crontab配置是否正常。最后,监控服务器的CPU使用情况,确保恢复正常状态。

为了加强服务器的安全防范,建议以下几点措施:

1.初次接触或对云服务器不熟悉的读者可使用宝塔面板进行服务器管理和操作。

2.对所有安装的应用服务,应避免使用默认端口号,并为这些服务设置复杂密码,可以使用1password.com等工具生成随机密码。

3.保持系统自带的防火墙和安全防护功能开启,以提供基础的安全保障。

通过这些步骤和建议,可以有效地识别、防范和解决服务器被黑客攻击并用于挖矿的问题,保护服务器的安全性。

四、阿里云服务器被植入了挖矿程序

阿里云服务器被植入挖矿程序的解决方案

首先,确认阿里云服务器确实被植入了挖矿程序。根据阿里云云安全中心的报警信息,可以明确服务器存在安全风险。接下来,按照以下步骤进行排查和处理:

一、分析报警信息

登录阿里云管理控制台,进入云安全中心,查看详细的报警信息。报警信息通常会指出异常行为的具体表现,如CPU使用率异常、网络流量异常等。根据报警信息,初步判断服务器是否被植入了挖矿程序。二、检查SSH公钥

进入到服务器的.ssh/authorized_keys文件,检查其中的公钥。发现存在非本人添加的公钥,这通常是黑客通过暴力破解或字典攻击获取到SSH密码后,添加的用于后续登录的公钥。立即删除该非法的公钥,防止黑客继续通过SSH登录服务器。三、删除挖矿程序

根据阿里云的分析报告或自行排查,找到挖矿程序的具体位置。在本案例中,挖矿程序位于/usr/.work目录下的work32和work64文件。使用rm命令删除这些文件,确保挖矿程序被彻底清除。四、终止挖矿进程

使用top或htop等命令查看当前运行的进程。找到与挖矿相关的进程,记录其PID。使用kill命令终止这些进程,防止它们继续占用服务器资源。五、观察服务器状态

在删除挖矿程序和终止挖矿进程后,持续观察服务器的CPU使用率、内存使用率、网络流量等关键指标。确保这些指标恢复到正常水平,表明挖矿程序已被成功清除。六、加强安全防护

修改服务器的SSH密码,使用强密码策略,避免使用简单密码或默认密码。禁用或限制SSH的root登录,使用非root用户进行日常管理和维护。定期更新服务器的操作系统和应用程序,修补已知的安全漏洞。配置防火墙规则,限制不必要的网络访问,降低被攻击的风险。考虑使用阿里云提供的安全服务,如云盾、云安全监测等,进一步提升服务器的安全防护能力。七、参考案例和报告

在处理过程中,可以参考其他用户遇到的类似案例和报告,了解挖矿程序的具体行为、传播方式和清除方法。本案例中提到的joesandbox分析报告就是一个很好的参考资源,可以帮助用户更深入地了解挖矿程序的工作原理和危害。八、图片展示

以下图片展示了在排查和处理过程中可能遇到的一些关键信息和步骤:

通过以上步骤,可以有效地清除阿里云服务器上的挖矿程序,并加强服务器的安全防护能力,确保服务器的正常运行和数据安全。