- Monero. Linux CPU mining (Ubuntu)
- _AMD_
- _AMD_
- Кошелек
- Mining pool
- Как майнить Monero на Ubuntu 16.04 и выше
- Майнинг в фоне
- Проверка работы
- Задавайте свои вопросы в комментариях
- Subscribe to Блог _AMD_
- Oh My Zsh — Улучшаем iTerm
- Точное время сообщения в Telegram
- Subscribe to Блог _AMD_
- Машина по выкачиванию денег: майнер Monero
- Monero или Bitcoin?
- Криптомайнер
- Сканирование и эксплуатация
- Статистика
- Заключение
- Индикаторы компрометации
- Как начать майнить на пуле через XMRig
- Wallet
- Profitability
- Download Miner
- Windows
- Ubuntu Linux
- Other distributions and operative systems
- Selecting a pool
- Configuring the miner
- Starting the miner
- Troubleshooting
- Anti-virus keeps removing XMRig
- Cannot read/set MSR
- Algo not known
- Huge Pages 0%
- Allowing large pages on Windows
- Allowing large pages on Linux
- Allowing large pages on macOS
- Balance Not Increasing
Monero. Linux CPU mining (Ubuntu)
_AMD_
Основатель trigon.im и gm-donate.ru. Интересуюсь айти, текстами, продажами. Меломан, интроверт, альтруист
_AMD_
Майнинг монеро основан на алгоритме CryptoNight, который устойчив к майнингу ASIC’ами. Особенностью алгоритма является возможность майнинга, как на CPU так и на GPU. У меня завалялось несколько серверов, поэтому я рассматриваю майнинг на CPU
Кошелек
Нам нужен кошелек, на который будут осуществляться выплаты. Рекомендуется скачать официальный кошелек и синхронизироваться с блокчейном монеро, но для начала подойдет и онлайн кошелек. Я использую mymonero.com
Mining pool
Будем считать это нашим работодателем. Ваши сервера выполняют работу, отправляют результат в пул, а пул начисляет вам за это награду, вычитывая свою комиссию.
В основном пулы отличаются стабильностью (их часто DDoS’ят, а некоторые просто закрываются, унося с собой деньги пользователей), комиссией, а также минимальной суммой для выплаты.
Можете поискать себе пул здесь:
Я выбрал minexmr.com. У него большой аптайм, выплаты от 0.5 XMR и средняя комиссия — 1%
Как майнить Monero на Ubuntu 16.04 и выше
Не забудьте заменить YOUR_ADDRESS_HERE в последней команде
Майнинг в фоне
Самый простой способ — через screen. Это консольный менеджер окон. Позволяет создавать виртуальные терминалы, выполнять в нех действия, переключаться между ними, отключаться и тд.
Установка
apt install screen
Создаем фоновую «сессию»
screen -SU monero
Запускаем майнер, как написано выше.
Можем отключиться от скрина сочетанием клавиш Ctrl + A + D. Чтобы подключиться заново, введите screen -xU monero
Проверка работы
Если вы все сделали правильно, то на сайте пула, который вы выбрали, спустя пару минут должна появиться информация о ваших воркерах (запущенных майнерах). У меня это страница http://minexmr.com/#worker_stats
Примерный вид выхлопа в терминале:
Задавайте свои вопросы в комментариях
Subscribe to Блог _AMD_
Get the latest posts delivered right to your inbox
Oh My Zsh — Улучшаем iTerm
Эта инструкция написана для Mac’овского iTerm, но при помощи несложных манипуляций может применяться и в других термианалах в т.ч. на удаленных Linux машинах TL;DR (Вкратце)Установка HomeBrewУстановка оболочки
Точное время сообщения в Telegram
Без какой либо на то причины захотелось узнать время отправки сообщения в телеграме с точностью до секунд. Я даже не представляю кому это может быть нужно. Если такие есть — напишите в комментариях — зачем? Добавляем @ShowJsonBot Пересылаем ему нужное сообщение В ответе находим
Subscribe to Блог _AMD_
Stay up to date! Get all the latest & greatest posts delivered straight to your inbox
Источник
Машина по выкачиванию денег: майнер Monero
Пока мир ждет, где нанесут новый удар знаменитые кибергруппы типа Lazarus или Telebots, вооруженные аналогами WannaCry или Petya, операторы менее резонансных кампаний
зарабатывают без лишнего шума. Одна из таких операций продолжается как минимум с мая 2017 года. Атакующие заражают веб-серверы Windows вредоносным майнером криптовалюты Monero (XMR).
Злоумышленники, стоящие за данной кампанией, модифицировали легитимный майнер на базе открытого исходного кода и использовали уязвимость в Microsoft IIS 6.0 CVE-2017-7269 для скрытой установки малвари на непропатченные серверы. За три месяца мошенники создали ботнет из нескольких сотен зараженных серверов и заработали на Monero больше 63 тысяч долларов.
Пользователи ESET защищены от любых попыток использования уязвимости CVE-2017-7269, даже если их машины пока не пропатчены, как это было с эксплойтом EternalBlue, используемым в распространении WannaCry.
Monero или Bitcoin?
Несмотря на рост курса биткоина, Monero имеет несколько преимуществ, которые делают эту криптовалюту весьма привлекательной для майнинга с помощью вредоносного ПО. Это невозможность отследить транзакции и доказать применение алгоритма CryptoNight, который использует компьютерные и серверные CPU и GPU (в отличие от биткоина, для добычи которого нужно специализированное оборудование).
В течение последнего месяца курс Monero вырос с 40 до 150 долларов, а затем снизился до 100 долларов.
Рисунок 1. Свечной график курса XMR/USD в августе 2017 года
Криптомайнер
Впервые обнаруженное in-the-wild 26 мая 2017 года, вредоносное ПО для майнинга – модификация легитимного майнера Monero на базе открытого исходного кода xmrig (версия 0.8.2, представленная 26 мая 2017 года).
Авторы вредоносного майнера не меняли оригинальную кодовую базу, только добавили жестко закодированные аргументы командной строки с адресом своего кошелька и майнинговым пулом URL, а также несколько аргументов для уничтожения ранее запущенных экземпляров малвари во избежание конкуренции. Подобная доработка занимает не больше пары минут – неудивительно, что мы обнаружили малварь в день выпуска базовой версии xmrig.
Вы можете видеть модифицированный майнер злоумышленников и его сравнение с доступным исходным кодом на рисунке ниже.
Рисунок 2. Сравнение кода исходной и модифицированной версий майнера
Сканирование и эксплуатация
Доставка майнера на компьютеры жертв – наиболее сложная часть операции, но даже здесь атакующие использовали самый простой подход. Мы выявили два IP-адреса, с которых осуществляется брутфорс-сканирование на предмет уязвимости CVE-2017-7269. Оба адреса указывают на серверы в облаке Amazon Web Services.
Уязвимость, которую использовали атакующие, обнаружили в марте 2017 года исследователи Чжи Ниан Пэн (Zhiniang Peng) и Чэнь Ву (Chen Wu). Это уязвимость в службе WebDAV, которая является частью Microsoft IIS версии 6.0 в ОС Windows Server 2003 R2. Уязвимость переполнения буфера в функции ScStoragePathFromUrl запускается, когда уязвимый сервер обрабатывает вредоносный НТТР-запрос. В частности, специально сформированный запрос PROPFIND приводит к переполнению буфера. Подробный анализ механизма описан Хавьером М. Меллидом и доступен по ссылке. Уязвимость подвержена эксплуатации, поскольку находится в службе веб-сервера, которая в большинстве случаев должна быть доступна из интернета и ее легко использовать.
Шелл-код является ожидаемым действием загрузки и выполнения (загрузка dasHost.exe из hxxt://postgre[.]tk/ в папку %TEMP%):
Рисунок 3. Шелл-код, доставленный эксплойтом
По нашим данным, первая эксплуатация этой уязвимости in-the-wild произведена всего через два дня после публикации ее описания 26 марта 2017 года. С тех пор уязвимость активно используется.
Новый вредоносный майнер впервые замечен 26 мая 2017 года. С этого момента он распространяется волнообразно – это означает, что злоумышленники продолжают поиски уязвимых машин.
Рисунок 4. График волн заражения
Сканирование всегда выполняется с одного IP-адреса, вероятнее всего, машины, которая размещена на облачном сервере Amazon, арендованном злоумышленниками.
Статистика
Статистика майнингового пула была общедоступной, поэтому мы можем видеть совокупный хешрейт всех жертв, предоставивших вычислительные мощности для майнинга. Постоянное значение достигало 100 килохешей в секунду (kH/s) с пиками до 160 kH/s в конце августа 2017 года, которые мы связываем с кампаниями, запущенными 23 и 30 августа.
В целом, зараженные машины добывали порядка 5,5 XMR в день к концу августа. Заработок в течение трех месяцев составил 420 XMR. При курсе 150 долларов за 1 XMR, доход операторов майнера составлял 825 долларов в день и больше 63 000 долларов в общей сложности.
Атакующие активизировались в конце августа, но с начала сентября мы не наблюдаем новых заражений. Более того, поскольку в майнере не предусмотрен механизм персистентности, атакующие начинают терять скомпрометированные машины, а общий хешрейт упал до 60 kH/s. Это не первый перерыв в деятельности кибергруппы, скорее всего, в ближайшем будущем стартует новая кампания.
Нам неизвестно точное число пострадавших, но мы можем примерно оценить его по общему хешрейту. Согласно показателям CPU, хешрейт высокопроизводительного процессора Intel i7 достигает 0,3–0,4 kH/s. В данной кампании используются системы под управлением Windows Server 2003, которые, скорее всего, работают на старом оборудовании со сравнительно слабыми процессорами. Поэтому средний хешрейт жертвы будет намного ниже, а общее число инфицированных машин – выше; можно говорить о сотнях жертв.
Рисунок 6. Статистика кошелька атакующих, предоставленная майнинговым пулом
Заключение
В основе данной кампании – легитимный майнер с открытым исходным кодом и некоторое число машин с устаревшими необновленными операционными системами. Для получения прибыли операторам вредоносного майнера пришлось лишь незначительно доработать код, эксплуатационные расходы минимальны.
ESET детектирует вредоносный бинарный файл майнера как троян Win32/CoinMiner.AMW, попытки эксплуатации уязвимости на сетевом уровне как webDAV/ExplodingCan. Это реальный пример пакета, который будет заблокирован:
Рисунок 5. Специальный HTTP-запрос с шелл-кодом
Microsoft завершила поддержку Windows Server 2003 в июле 2015 года и не выпускала патчей для уязвимости CVE-2017-7269 до июня 2017 года — пока критические уязвимости для устаревших операционных систем не привлекли пристальное внимание вирусописателей. Во избежание масштабных деструктивных атак наподобие эпидемии WannaCry корпорация приняла решение закрыть эти уязвимости. Тем не менее, поддерживать Windows Server 2003 довольно сложно, поскольку автоматические обновления не всегда хорошо работают (это подтверждает, например, пост Клинта Боссена). Следовательно, большая часть систем по-прежнему уязвима. Мы настоятельно рекомендуем пользователям Windows Server 2003 как можно скорее установить KB3197835 и другие обновления безопасности (если автоматическое обновление не работает, загрузите патч вручную!).
Индикаторы компрометации
Сайты загрузки:
hxxp://postgre.tk
hxxp://ntpserver.tk
IP адреса источника атаки:
54.197.4.10
52.207.232.106
18.220.190.151
Хеши:
31721AE37835F792EE792D8324E307BA423277AE
A0BC6EA2BFA1D3D895FE8E706737D490D5FE3987
37D4CC67351B2BD8067AB99973C4AFD7090DB1E9
0902181D1B9433B5616763646A089B1BDF428262
0AB00045D0D403F2D8F8865120C1089C09BA4FEE
11D7694987A32A91FB766BA221F9A2DE3C06D173
9FCB3943660203E99C348F17A8801BA077F7CB40
52413AE19BBCDB9339D38A6F305E040FE83DEE1B
Источник
Как начать майнить на пуле через XMRig
Wallet
Перед тем как начать, вам необходимо иметь уже сконфигурированный и готовый к работе кошелёк. Пулу нужно знать адрес вашего кошелька, чтобы он смог направлять на него платежи. Дополнительную информацию можно найти в Руководстве по приёму Monero
Profitability
Перед тем как начать майнинг, вы должны решить, стоит ли вам вообще этим заниматься. Решение необходимо принять, исходя из ваших затрат на электроэнергию и доступного вам оборудования. Существует множество сайтов, таких как CryptoCompare, которые позволяют ввести значения параметров скорости и мощности вашего майнера и на основе этих данных вычисляют возможную прибыль (или убыток) за неделю/месяц.
Download Miner
Первым шагом является скачивание на ваш компьютер программного обеспечения, необходимого для майнинга.
Windows
Разработчик XMRig предоставляет готовые двоичные файлы, которые потребуются пользователям Windows. Их можно скачать со страницы релизов на GitHub.
Там вы сможете найти архив xmrig-VERSION-msvc-win64.zip . Скачайте этот файл и извлеките его содержимое в какое-нибудь место, например, на рабочий стол.
Ubuntu Linux
The XMRig developer provides pre-built binaries for Ubuntu Bionic (18.04) and Focal (20.04). They may work on other Ubuntu versions, and on other distributions, but this is not guaranteed.
Эти двоичные файлы также можно скачать на странице релизов на GitHub.
Scroll down to ‘Assets’ until you see the correct version for your system. Download this file, extract the archive somewhere memorable, like your desktop.
Other distributions and operative systems
Binaries are available for multiple distributions and operative systems, but you can also build the miner by yourself. Take a loot at XMrig’s docs
Selecting a pool
Существует огромное количество пулов. Список пулов можно найти на miningpoolstats.stream/monero.
Выбор большего пула означает, что вы будете получать более частые (но меньшие) выплаты, а выбор меньших пулов поможет обеспечить децентрализованность сети. Майнеры не теряют доходность при работе в меньших пулах.
Configuring the miner
See the official docs, for instructions and suggestions.
Starting the miner
Пользователи Windows могут сделать это двойным кликом по файлу xmrig.exe. Пользователям других операционных систем следует воспользоваться командой cd и перейти в директорию, содержащую XMRig, затем ввести ./xmrig и дождаться ответа на команду.
Если вы видите зелёные сообщения о том, что данные были приняты, поздравляем
Troubleshooting
Anti-virus keeps removing XMRig
Некоторые антивирусы помечают XMRig как вредоносное программное обеспечение, поскольку XMRig часто устанавливается на заражённые компьютеры без согласия их владельцев в целях недобросовестного майнинга. Так как это ваш компьютер и вы настраиваете майнер для себя, можно уверенно добавить XMRig в список исключений вашего антивируса.
Cannot read/set MSR
В случае с некоторыми CPU XMRig пытается повысить производительность, отключая определённые функции, такие как буфер предварительной выборки команд CPU. Для этих операций требуются права администратора, поэтому попробуйте правой кнопкой мыши кликнуть по файлу xmrig.exe и запустить его от имени администратора или же запустить sudo ./xmrig в других системах. systems.
Algo not known
Следует найти строку в config.json, в которой будет написано algo: null , и изменить текст на algo: «rx/0» . По умолчанию XMRig ожидает, что именно пул укажет ему, какой алгоритм использовать при майнинге.
Huge Pages 0%
Allowing large pages on Windows
- В меню Start (Запуск) выбрать Run (Запустить). В окошке Open (Открыть) набрать gpedit.msc.
- В консоли Local Group Policy Editor (Редактор локальной групповой политики) перейти в Computer Configuration (Конфигурация компьютера), а затем в Windows Settings (Конфигурация Windows).
- Перейти в Security Settings (Параметры безопасности), а затем в Local Policies (Локальные политики).
- Выбрать папку User Rights Assignment (Назначение прав пользователя).
- Политика будет отображаться в окошке подробной информации.
- В этом окошке двойным кликом выберите Lock pages in memory (Блокировка страниц в памяти).
- In the Local Security Setting – Lock pages in memory dialog box, click Add User or Group.
- В диалоговом окне Select Users, Service Accounts, or Groups (Выбор: «Пользователи» или «Группы») добавить пользователя, под которым вы будете запускать майнер.
- Перезагрузите компьютер, чтобы изменения вступили в силу.
Также может понадобиться запустить майнер от имени администратора.
Allowing large pages on Linux
Сначала необходимо остановить майнер (если он работает) и ввести следующие команды, чтобы включить возможность загрузки больших страниц, а затем запустить майнер от имени root:
Возможно, придётся увеличить значение 1168 в зависимости от того, сколько узлов NUMA поддерживает ваш CPU.
Allowing large pages on macOS
Большие страницы не поддерживаются macOS.
Balance Not Increasing
Кроме того, все вычисленные блоки должны стать достаточно «зрелыми», прежде чем за них можно будет получить вознаграждение. На это уходит еще порядка 60 блоков (примерно 2 часа).
Источник