网络安全从入门到精通(特别篇IV):应急响应之挖矿病毒处置流程

应急响应

  • 应急响应之挖矿病毒处置流程
    • 1.1 挖矿木马简介
    • 1.2 常见的挖矿木马
    • 1.3 挖矿木马的传播方法
    • 1.4 挖矿木马常见利用漏洞
    • 1.5 挖矿木马常规处置方法
      • 1.5.1 隔离被感染的服务器和主机
      • 1.5.2 确认挖矿程序
    • 1.6 挖矿木马防范
      • 1.6.1 挖矿木马僵尸网络的防范
      • 1.6.2网页和客户端木马的防范
    • 1.7 技术排查指南
      • 1.7.1 初步预判
      • 1.7.2 隔离主机
      • 1.7.3 确认挖矿程序

应急响应之挖矿病毒处置流程

1.1 挖矿木马简介

用户使用个人计算机下载软件,运行特定算法与远方服务器s通信后可得到相应的比特币
挖矿就是利用比特币挖矿机赚取比特币 挖矿木马入侵计算机利用计算机的算力挖掘加密数字货币谋取利益

1.2 常见的挖矿木马

1.Wannamine
2.Mykings
3.Bulehero
4.8220miner
5.“匿影”挖矿木马
6.DDG
7.h2Miner
8.MinerGuard
9.Kworkerds
10.Watchdogs

1.3 挖矿木马的传播方法

1.利用漏洞

你可能感兴趣的:(网络安全应急响应科研室,web安全,系统安全,网络安全,应急响应)