ICode9

精准搜索请尝试: 精确搜索
首页 > 系统相关> 文章详细

linux服务器中病毒后的清除处理

2021-02-23 16:33:30  阅读:15  来源: 互联网

标签:文件 log 清除 扫描 clamscan XX linux 服务器 病毒


linux服务器中病毒后的清除处理
之前看到公司同事在部署服务器的时候,发现中了挖矿病毒,很是恼火。因为我平时很少接触服务器,一般都是部署项目,配置域名就完事。所以遇到这种情况,只能在一旁看着干着急。后来在网上查阅了很多资料,现决定来整理一下,下次如果遇到服务器中病毒的情况,可以拿来参考一下。

一、服务器为什么会中病毒?

1)服务器中病毒,其实是因为黑客的入侵。入侵者的每一次入侵几乎都是从扫描开始的,扫描软件首先会判断远程计算机是否存在,接着对存在的远程计算机进行扫描,探测其开放的端口。入侵者通过扫描的结果可以确定目标主机打开的端口、服务、以及存在的各种漏洞等信息,然后实施攻击。

2)最普遍的情况应该就是服务器被挂载木马病毒用以挖矿(比特币/门罗币…)。因为控制别人的电脑挖矿,成本为零。比如通过redis 6379端口,如果账号密码太简单或者没有设置密码,攻击者可能通过提权,获取到root的权限。然后在服务器中植入一系列的挖矿病毒。

二、症状表现

服务器CPU资源使用一直处于100%的状态或者更高,连接服务器的时候明显感觉到消耗的时间比以往要久。Kill该进程以后还会更换端口,很快就又被创建出来了。

三、排查方法

1、通过top命令查看,发现可疑进程比如XX

2、查看进程:使用 ps -ef | grep XX 命令查看pid

1)使用命令ls -l proc/{进程号}/exe获取文件的绝对路径。下载下来,上传到VirusTotal,如果界面有相关的病毒显示信息。那就是病毒实锤了。如果没有,只能说明还没有其他用户提交该种类型病毒。

find $path -ctime -30 print #找到最近一段时间被修改的文件列表

2)直接 kill -9 pid(进程号)并删除 /tmp/XX执行文件。如果,没有过多久,进程又运行了,这时就应该想到,XX 有守护程序或者有计划任务。通过 crontab -l 查看是否有可疑的计划任务。

3)使用 systemctl status pid(进程号) 发现 XX的守护进程。kill 掉 XX 守护进程 kill -9 pid1 pid2…,再 killall -9 XX挖矿病毒 。

4)进入/tmp目录(一般挖矿病毒的执行目录都在这里)。执行程序 rm -f /tmp/XX,如果删除的过程中,发现提示Operation not permitted(没有权限,无法删除),应该是入侵者使用了chattr命令将文件锁定了。这个时候我们使用命令: chattr -i 文件名 即可正常删除。

补充一下:lsattr可用来查看文件的属性:lsattr filename。如果文件属性中有i与a,或者有其中的一个可以使用chattr去掉这属性:chattr -ia filename 或者chatter -i filename

5)在/etc/目录下,将/etc/update.sh 也一并删除

6)检查是否还有免密登录的后门文件,将/root/.ssh/authorized_keys 也一并删除

7)检查定时任务:crontab -l

将可疑任务清除或者停止:crontab -r 或者service crontab stop

cat /var/spool/cron/root 检查清除

8)SSH秘钥删除

攻击者可能在/root/.ssh/里面留他们的秘钥,所以我们要清理掉,重新生成秘钥。

9)查看账号文件是否被修改

查看/root/.ssh/authotrized_keys,黑客就是通过ssh授权登录的,因此需要清除未知的账号信息,不过一般文件会被加上ia权限。上文已经讲过chattr命令的使用。

查看:lsattr /root/.ssh/authotrized_keys

解锁:chattr -ia /root/.ssh/authotrized_keys

编辑文件可修改:chmod 600 /root/.ssh/authotrized_keys

10)有的情况,还需要要删除链接文件,或者病毒启动文件。这个到时候再具体问题具体分析吧。检查/etc/init.d目录下的文件

四、检查

将服务器重启,检查是否还有异常

1)top查看以及使用 ps -ef | grep XX 命令查看

2)通过find / -name “XX” 命令搜索是否还有 XX文件

3)查看 Linux ssh 登陆审计日志。Centos 与 RedHat 审计日志路径为 /var/log/secure,Ubuntu 与 Debian 审计日志路径为 /var/log/auth.log。

4)检查 crontab 计划任务是否有可疑任务

五、后期防护

1、启用ssh公钥登陆,禁用密码登陆。

2、云主机:完善安全策略,入口流量,一般只开放 80、443 端口就行,出口流量默认可以不限制,如果有需要根据需求来限制。物理机:可以通过硬件防火墙或者机器上iptables 来开放出入口流量规则

3、本机不是直接需要对外提供服务,可以拒绝外网卡入口所有流量,通过 jumper 机器内网登陆业务机器。

4、有能力的话可以搭建安全扫描服务,定期检查机器上漏洞并修复。

5、安装Linux杀毒软件clamav:yum install clamav

1)在线升级病毒库:执行命令 freshclam或者 freshclam --verbose

2)扫描所有用户的主目录就使用命令 clamscan -r /home

3)扫描计算机上的所有文件并且显示所有的文件的扫描结果,就使用 clamscan -r /

grep Infected /tmp/all.log #查看被感染文件数量

grep -i found /tmp/all.log #查看被感染的文件

4)扫描计算机上的所有文件并且显示有问题的文件的扫描结果,就使用clamscan -r --bell -i /

/usr/local/clamav/bin/clamscan -r --remove(查杀当前目录并删除感染的文件)

/usr/local/clamav/bin/clamscan -r --bell -i / (扫描所有文件并且显示有问题的文件的扫描结果)

其他参数

-r/–recursive[=yes/no] 所有文件

–log=FILE/-l FILE 增加扫描报告

# clamscan -l /var/log/clamscan.log /

–move [路径] 移动病毒文件至…

–remove [路径] 删除病毒文件

–quiet 只输出错误消息

–infected/-i 只输出感染文件

–suppress-ok-results/-o 跳过扫描OK的文件

–bell 扫描到病毒文件发出警报声音

–unzip(unrar) 解压压缩文件扫描

–扫描根目录下文件,并指定日志文件:/var/log/clamscan.log

clamscan -r -l /var/log/clamscan.log / &

6、redis最好关掉外网访问权限,或者是修改默认端口。

参考链接:

https://msd.misuland.com/pd/3691885202524605942?page=1
https://www.cnblogs.com/ushowtime/p/11628002.html
https://blog.csdn.net/heian_99/article/details/105247415

标签:文件,log,清除,扫描,clamscan,XX,linux,服务器,病毒
来源: https://blog.csdn.net/donghaiming111/article/details/113994408

专注分享技术,共同学习,共同进步。侵权联系[admin#icode9.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有