你的云服务器在偷偷挖矿吗?手把手教你用top命令和阿里云安全中心揪出‘矿工’

张开发
2026/5/18 14:52:42 15 分钟阅读
你的云服务器在偷偷挖矿吗?手把手教你用top命令和阿里云安全中心揪出‘矿工’
你的云服务器在偷偷挖矿吗手把手教你用top命令和阿里云安全中心揪出‘矿工’云服务器突然变卡CPU使用率莫名飙升至100%这可能是你的服务器正在被恶意程序占用资源进行加密货币挖矿。本文将带你从基础排查到深度防御构建完整的云服务器安全防护体系。1. 异常现象初判当服务器开始不对劲服务器性能异常往往有迹可循。当出现以下症状时就该提高警惕了响应迟缓SSH连接延迟明显增加基础命令执行时间延长资源异常CPU持续高负载通过uptime查看load average温度升高物理服务器风扇转速异常云服务器可通过监控面板观察网络流量出站流量突增特别是非常用端口提示阿里云用户可先检查控制台的云监控面板快速获取CPU、内存、网络的基础指标。2. 系统级排查top命令的深度使用2.1 基础排查四步法# 第一步查看整体资源占用 top -c # 第二步按CPU排序交互模式下按P # 第三步查看可疑进程的线程详情 top -Hp [可疑PID] # 第四步转换线程ID为十六进制 printf %x [十进制线程ID]2.2 识别伪装进程的技巧恶意程序常伪装成系统进程需要特别关注可疑特征正常特征进程名带[ ]但非内核线程内核线程通常为[kworker]占用CPU高但无对应服务有明确的服务关联随机字母组合的进程名规范的命名典型案例伪装成文件系统进程[ext4]、[xfs]模仿常见服务nginx-worker注意拼写差异3. 云平台安全工具联动3.1 阿里云安全中心实战入侵检测查看安全告警中的异常进程告警恶意文件扫描使用病毒查杀功能全盘扫描进程网络分析通过网络连接查看异常外联# 安全中心常见检测路径恶意程序藏匿点 /var/tmp/.system /dev/shm/.* /tmp/.X11-unix/3.2 防御策略配置在安全中心设置自定义规则进程监控禁止创建/tmp/.X[0-9]*目录文件保护关键目录如/etc/crontab防篡改网络策略限制非常用端口出站4. 根治与防御体系构建4.1 彻底清除步骤记录恶意进程PID及启动命令清除定时任务crontab -l和/etc/crontab检查删除关联文件注意隐藏文件检查SSH密钥~/.ssh/authorized_keys更新所有组件补丁4.2 长效防护方案安全加固清单账户安全禁用root直接登录使用SSH密钥替代密码服务最小化关闭非必要端口使用安全组白名单监控体系安装云监控Agent设置CPU90%持续5分钟告警备份策略系统盘自动快照关键数据异地备份在最近一次安全审计中我们发现某台测试服务器上的/usr/sbin/cron进程异常占用CPU最终追踪到是攻击者通过漏洞上传的挖矿程序。这个案例提醒我们即使是最基础的系统进程也需要保持怀疑态度。

更多文章