linux挖礦病毒怎麼處理
㈠ 伺服器上如何清除NrsMiner挖礦病毒
挖礦病毒完整清除過程如下,請在斷網情況下進行:
1.停止並禁用Hyper-VAccess Protection Agent Service服務;
2.刪除C:Windowssystem32NrsDataCache.tlb;
3.刪除C:.dll,若刪除失敗,可重命名該文件為其他名稱;
4.重啟計算機;
5.刪除C:Windowssystem32SysprepThemes和C:WindowsSysprepThemes目錄;
6.刪除C:Windowssystem32SecUpdateHost.exe。
7.到微軟官方網站下載對應操作系統補丁,下載鏈接如下:https://docs.microsoft.com/zh-cn/security-updates/Securitybulletins/2017/ms17-010
8.安裝國內主流殺毒軟體,及時更新至最新病毒特徵庫。
㈡ linux系統伺服器中的蠕蟲病毒怎麼清除
可以用eset的nod32進行查殺。
Linux下的蠕蟲病毒與Windows下的蠕蟲病毒類似,可以獨立運行,並將自身傳播到另外的計算機上去。在Linux平台下的蠕蟲病毒通常利用一些Linux系統和服務的漏洞來進行傳播,比如,Ramen病毒就是利用了Linux某些版本(Redhat6.2和7.0)的rpc.statd和wu-ftp這兩個安全漏洞進行傳播的。
防範:防範此類病毒要堵住蠕蟲病毒發作的源頭,從已經出現的幾個Linux病毒爆發事件來看,它們都是利用了Linux已經公布了的幾個安全漏洞,如果用戶及時採取了對應的安全措施就不會受到它們的影響。不過遺憾的是,許多Linux的管理員並沒有緊密跟蹤與自己系統和服務相關的最新信息,所以還是給病毒有可乘之機。用戶要做好本機的安全工作,特別要關心Linux的安全漏洞信息,一旦有新的Linux安全漏洞出現,就要及時採取安全措施。此外,還可以配合防火牆規則來限制蠕蟲病毒的傳播。
對Linux平台下病毒的防範總結出以下幾條建議,僅供參考:(1)做好系統加固工作。(2)留心安全公告,及時修正漏洞。(3)日常操作不要使用root許可權進行。(4)不要隨便安裝來歷不明的各種設備驅動程序。(5)不要在重要的伺服器上運行一些來歷不明的可執行程序或腳本。(6)盡量安裝防毒軟體,並定期升級病毒代碼庫。(7)對於連接到Internet的Linux伺服器,要定期檢測Linux病毒。蠕蟲和木馬是否存在。(8)對於提供文件服務的Linux伺服器,最好部署一款可以同時查殺Windows和Linux病毒的軟體。
㈢ Linux系統被Carbon挖礦病毒入侵,殺掉之後過一段時間又起來了,有誰遇到過這種情況啊
這種病毒騰訊安全提到過
可以去下載安裝一個騰訊御點
打開之後,使用裡面的病毒查殺功能,直接就可以查殺這種電腦病毒了
㈣ linux操作系統下的病毒如何清除
原理:利用md5值的不同進行文件的對比。
操作背景:
1. XP安裝光碟;
2. 病毒樣本;
3. U盤;
4. Ubuntu 7.10 LiveCD
5.所需的幾個對比md5和轉化二進制文件格式的程序
操作過程:
1. 全盤格式化,同時安裝Windows(也可採用ghost回去,但是一定注意其他磁碟可能的病毒感染)
2. 在剛裝好的Windows下,導出注冊表。將導出文件放入C盤根目錄下。這里我命名為1.reg
3. 進入Ubuntu系統,注意,進入前f2選擇簡體中文模式
4. 掛載C盤:
mkdir /mnt/hdd1 (生產系統C盤掛載點)
mount -t ntfs -o iocharset=cp936 /dev/hdd1 /mnt/hdd1 (將系統C盤掛載到/mnt/hdd1下,注意文件格式和設備號視具體情況而定)
5. 掛載U盤:
mkdir /mnt/usb (生成U盤掛載點)
mount -t vfat /dev/sda1 /mnt/usb (將U盤掛載到/mnt/usb下,同樣注意文件格式和設備號)
6. 將導出的注冊表信息放入U盤:
假設U盤上已經有test目錄,同時,在test目錄下有parse.sh,parseWinReg,ShowList 三個程序
cp /mnt/hdd1/1.reg /mnt/usb/test (將導出注冊表拷貝至/mnt/usb/test目錄下)
cd /mnt/usb/test (進入U盤test 目錄)
./parseWinReg 1.reg origreg (將導出注冊表進行格式轉換,生成origreg)
7. 計算C盤所有文件md5值:
rm /mnt/hdd1/pagefile.sys (這個文件太大影響計算速度,刪除)
/mnt/usb/test/parse.sh /mnt/hdd1/ > /mnt/usb/origfile (計算磁碟文件md5值,並將結果導出至U盤test目錄下origfile)
8. 重新進入Windows,同時,激發病毒文件
注意:先將病毒文件放入磁碟,拔掉U盤,拔掉網線,再激發!
9. 重復3,4,5,6,7步驟
mkdir /mnt/hdd1
mount -t ntfs -o iocharset=cp936 /dev/hdd1 /mnt/hdd1
mkdir /mnt/usb
mount -t vfat /dev/sda1 /mnt/usb
cp /mnt/hdd1/2.reg /mnt/usb/test (這里假設導出的注冊表是2.reg)
cd /mnt/usb/test
./parseWinReg 2.reg newreg
rm /mnt/hdd1/pagefile.sys
/mnt/usb/test/parse.sh /mnt/hdd1/ > /mnt/usb/newfile
10. 至此,我們得到了原始的系統信息:origreg, origfile,中病毒之後的信息:newreg, newfile
11. 比較文件不同之處:diff -Nur origfile newfile > filediff
12. 比較注冊表不同之處:diff -Nur origreg newreg > regdiff
13. 分析filediff 和 regdiff,得到結論
分析小技巧:一般情況下前面出現+的就是病毒釋放的,-就是有過改動的(感染的),如果是md5值是成雙成對出現(一個+和一個-),那那一行一般不是,如果前面沒有任何標記,那說明也不是。咱們把沒用的刪除,只留下有單個+或者單個-的,最好看文件路徑,即得到了病毒的產生文件或者是感染文件。