linux中了挖礦木馬怎麼處理
❶ 挖礦木馬怎麼查殺
現在一般的殺毒軟體都有這個查殺功能,所以只要用任意一款殺毒軟體做一次全篇掃描就可以把挖礦馬叉叉掉。
❷ linux伺服器中木馬怎麼處理
以下從幾個方面在說明Linux系統環境安排配置防範和木馬後門查殺的方法:
一、Web Server(以Nginx為例)
1、為防止跨站感染,將虛擬主機目錄隔離(可以直接利用fpm建立多個程序池達到隔離效果)
2、上傳目錄、include類的庫文件目錄要禁止代碼執行(Nginx正則過濾)
3、path_info漏洞修正:
在nginx配置文件中增加:
if ($request_filename ~* (.*)\.php) {
set $php_url $1;
}
if (!-e $php_url.php) {
return 404;
}
4、重新編譯Web Server,隱藏Server信息
5、打開相關級別的日誌,追蹤可疑請求,請求者IP等相關信息。
二.改變目錄和文件屬性,禁止寫入
find -type f -name \*.php -exec chmod 444 {} \;
find -type d -exec chmod 555 {} \;
註:當然要排除上傳目錄、緩存目錄等;
同時最好禁止chmod函數,攻擊者可通過chmod來修改文件只讀屬性再修改文件!
三.PHP配置
修改php.ini配置文件,禁用危險函數:
disable_funcions = dl,eval,exec,passthru,system,popen,shell_exec,proc_open,proc_terminate,curl_exec,curl_multi_exec,show_source,touch,escapeshellcmd,escapeshellarg
四.MySQL資料庫賬號安全:
禁止mysql用戶外部鏈接,程序不要使用root賬號,最好單獨建立一個有限許可權的賬號專門用於Web程序。
五.查殺木馬、後門
grep -r –include=*.php 『[^a-z]eval($_POST』 . > grep.txt
grep -r –include=*.php 『file_put_contents(.*$_POST\[.*\]);』 . > grep.txt
把搜索結果寫入文件,下載下來慢慢分析,其他特徵木馬、後門類似。有必要的話可對全站所有文件來一次特徵查找,上傳圖片肯定有也捆綁的,來次大清洗。
查找近2天被修改過的文件:
find -mtime -2 -type f -name \*.php
注意:攻擊者可能會通過touch函數來修改文件時間屬性來避過這種查找,所以touch必須禁止
六.及時給Linux系統和Web程序打補丁,堵上漏洞
❸ WannaMiner挖礦木馬該怎麼清楚呀
可以安裝殺毒軟體清理。
安裝騰訊電腦管家,查殺查殺木馬程序,「鷹眼」反病毒引擎——管家第二代反病毒引擎「鷹眼」,採用新一代機器學習技術,順應了本地殺毒引擎的未來發展趨勢。資源佔用少,病毒識別率提高10%。
❹ 伺服器集群感染了挖礦木馬該怎麼辦
首先物理隔離,然後請專業的安全廠商來制定判斷病毒類型,然後修補相關系統漏洞,然後利用專殺工具或者殺毒軟體進行查殺
❺ Linux.coinminer木馬如何清除
這個就看個文件名,沒辦法准確看是不是病毒的最好還是用安全軟體進行一下檢測可以裝個電腦管家,然後選擇病毒查殺,把這個病毒從電腦刪除了就行
❻ 中了挖礦木馬,我是如何清理的
目前挖礦木馬還沒辦法查殺,即使是2020年6月的現在,市面上所有的安全衛士都沒辦法識別出來。這個木馬非常狡猾,通過區域網共享傳播,感染之後會在本地生成一個合法程序(powershell命令形式的),然後木馬程序會自動刪除,這也是安全衛士沒辦法查殺的原因吧。我曾經翻過整個C盤,都沒辦法找出源文件,只能重裝系統了。
❼ Linux系統如何清除木馬
1、查看流量圖發現問題
查看的時候網頁非常卡,有的時候甚至沒有響應
2、top動態查看進程
我馬上遠程登錄出問題的伺服器,遠程操作很卡,網卡出去的流量非常大,通過top發現了一個異常的進程佔用資源比較高,名字不仔細看還真以為是一個Web服務進程。
4、結束異常進程並繼續追蹤
killall -9 nginx1
rm -f /etc/nginx1
幹掉進程之後,流量立刻下來了,遠程也不卡頓了,難道刪掉程序文件,幹掉異常進程我們就認為處理完成了么?想想也肯定沒那麼簡單的,這個是木馬啊,肯定還會自己生成程序文件(果然不出我所料,在我沒有搞清楚之前,後面確實又生成了)我們得繼續追查。
❽ Linux系統被Carbon挖礦病毒入侵,殺掉之後過一段時間又起來了,有誰遇到過這種情況啊
這種病毒騰訊安全提到過
可以去下載安裝一個騰訊御點
打開之後,使用裡面的病毒查殺功能,直接就可以查殺這種電腦病毒了
❾ 求助伺服器被挖礦程序入侵,如何排查
新客戶於最近向我們SINE安全公司咨詢,說他的伺服器經常卡的網站無法打開,遠程連接
伺服器的慢的要命,有時候PING值都達到300-500之間,還經常掉包,聽客戶這么一說,一般
會判斷為受到了CC+DDOS混合流量攻擊,再具體一問,說是機房那面沒有受到流量攻擊,這
就有點奇怪了,不是流量攻擊,還導致伺服器卡,網站無法打開,這是什麼攻擊?為了解決客
戶伺服器卡的問題,我們隨即安排安全工程師對他的Linux伺服器進行了安全檢測與安全部署。
挖礦木馬還設計了挖礦進程如果被客戶強制停止後,會自動啟動繼續挖礦,達到不間斷的挖礦,
仔細檢查發現是通過設置了每個小時執行任務計劃,遠程下載shell挖礦木馬,然後執行,檢查
當前進程是否存在,不存在就啟動挖礦木馬,進行挖礦。
對客戶的linux伺服器進行詳細了安全檢測發現幸虧沒有加密伺服器的數據,以及感染蠕蟲的病
毒,如果數據被加密那損失大了,客戶是做平台的,裡面的客戶數據很重要,找出挖礦木馬後,
客戶需要知道伺服器到底是如何被攻擊的? 被上傳挖礦木馬的? 防止後期再出現這樣的攻擊
狀況。
通過我們安全工程師的安全檢測與分析,發現該伺服器使用的是apache tomcat環境,平台的開
發架構是JSP+oracle資料庫,apache tomcat使用的是2016年的版本,導致該apache存在嚴重
的遠程執行命令漏洞,入侵者可以通過該漏洞直接入侵伺服器,拿到伺服器的管理員許可權,
SINE安全工程師立即對apache 漏洞進行修復,並清除木馬,至此問題得以解決,客戶伺服器
一切穩定運行,網站打開正常。