Было дело этим летом ловил XMR майнера на Linux-хостинге сайтов(не были приведены в порядок политики безопасности на сервере, вот и запускалось все что угодно), загрузка и запуск производилась из за слабой политики паролей самих пользователей, либо через CMS взламывалась и загружались файлы, либо через панель управления пользователя.
Решение оказалось простым: скриптик, который убивал процессы по определенной особенности майнера в кроне, после чего они отстали, но скрипт до сих пор работает.
Хотя ознакомившись с методами сокрытия деятельности, данный способ мог не сработать.
Решение оказалось простым: скриптик, который убивал процессы по определенной особенности майнера в кроне, после чего они отстали, но скрипт до сих пор работает.
Хотя ознакомившись с методами сокрытия деятельности, данный способ мог не сработать.