本文记录了一起服务器被入侵执行挖矿程序的安全事件。事件初起时,管理员发现服务器负载异常上升,经排查发现/tmp/.xim-unix/javae进程非正常业务程序,而是恶意挖矿进程。借助阿里云提供的安全工具,进一步确认了入侵源、入侵方式和执行命令。入侵命令通过Base64编码传递,解码后调用curl下载并执行了远程脚本。该脚本内容涉及清理其他与挖矿相关的进程(如Kinsing、xmrig等)、删除或修改定时任务和特殊配置文件,以维持持续的挖矿活动。文章详细描述了从发现报警、定位异常进程、调用云安全工具到解析恶意脚本的整个处理经过,并总结了入侵手法和对应的修复措施,提醒管理员关注服务器安全和漏洞防护。