linux服务器中病毒后的清除处理
Posted 欢乐豆123
tags:
篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了linux服务器中病毒后的清除处理相关的知识,希望对你有一定的参考价值。
linux服务器中病毒后的清除处理
之前看到公司同事在部署服务器的时候,发现中了挖矿病毒,很是恼火。因为我平时很少接触服务器,一般都是部署项目,配置域名就完事。所以遇到这种情况,只能在一旁看着干着急。后来在网上查阅了很多资料,现决定来整理一下,下次如果遇到服务器中病毒的情况,可以拿来参考一下。
一、服务器为什么会中病毒?
1)服务器中病毒,其实是因为黑客的入侵。入侵者的每一次入侵几乎都是从扫描开始的,扫描软件首先会判断远程计算机是否存在,接着对存在的远程计算机进行扫描,探测其开放的端口。入侵者通过扫描的结果可以确定目标主机打开的端口、服务、以及存在的各种漏洞等信息,然后实施攻击。
2)最普遍的情况应该就是服务器被挂载木马病毒用以挖矿(比特币/门罗币...)。因为控制别人的电脑挖矿,成本为零。比如通过redis 6379端口,如果账号密码太简单或者没有设置密码,攻击者可能通过提权,获取到root的权限。然后在服务器中植入一系列的挖矿病毒。
二、症状表现
服务器CPU资源使用一直处于100%的状态或者更高,连接服务器的时候明显感觉到消耗的时间比以往要久。Kill该进程以后还会更换端口,很快就又被创建出来了。
三、排查方法
1、通过top命令查看,发现可疑进程比如XX
2、查看进程:使用 ps -ef | grep XX 命令查看pid
1)使用命令ls -l proc/{进程号}/exe获取文件的绝对路径。下载下来,上传到VirusTotal,如果界面有相关的病毒显示信息。那就是病毒实锤了。如果没有,只能说明还没有其他用户提交该种类型病毒。
find $path -ctime -30 print #找到最近一段时间被修改的文件列表
2)直接 kill -9 pid(进程号)并删除 /tmp/XX执行文件。如果,没有过多久,进程又运行了,这时就应该想到,XX 有守护程序或者有计划任务。通过 crontab -l 查看是否有可疑的计划任务。
3)使用 systemctl status pid(进程号) 发现 XX的守护进程。kill 掉 XX 守护进程 kill -9 pid1 pid2...,再 killall -9 XX挖矿病毒 。
4)进入/tmp目录(一般挖矿病毒的执行目录都在这里)。执行程序 rm -f /tmp/XX,如果删除的过程中,发现提示Operation not permitted(没有权限,无法删除),应该是入侵者使用了chattr命令将文件锁定了。这个时候我们使用命令: chattr -i 文件名 即可正常删除。
补充一下:lsattr可用来查看文件的属性:lsattr filename。如果文件属性中有i与a,或者有其中的一个可以使用chattr去掉这属性:chattr -ia filename 或者chatter -i filename
5)在/etc/目录下,将/etc/update.sh 也一并删除
6)检查是否还有免密登录的后门文件,将/root/.ssh/authorized_keys 也一并删除
7)检查定时任务:crontab -l
将可疑任务清除或者停止:crontab -r 或者service crontab stop
cat /var/spool/cron/root 检查清除
8)SSH秘钥删除
攻击者可能在/root/.ssh/里面留他们的秘钥,所以我们要清理掉,重新生成秘钥。
9)查看账号文件是否被修改
查看/root/.ssh/authotrized_keys,黑客就是通过ssh授权登录的,因此需要清除未知的账号信息,不过一般文件会被加上ia权限。上文已经讲过chattr命令的使用。
查看:lsattr /root/.ssh/authotrized_keys
解锁:chattr -ia /root/.ssh/authotrized_keys
编辑文件可修改:chmod 600 /root/.ssh/authotrized_keys
10)有的情况,还需要要删除链接文件,或者病毒启动文件。这个到时候再具体问题具体分析吧。检查/etc/init.d目录下的文件
四、检查
将服务器重启,检查是否还有异常
1)top查看以及使用 ps -ef | grep XX 命令查看
2)通过find / -name "*XX*" 命令搜索是否还有 XX文件
3)查看 Linux ssh 登陆审计日志。Centos 与 RedHat 审计日志路径为 /var/log/secure,Ubuntu 与 Debian 审计日志路径为 /var/log/auth.log。
4)检查 crontab 计划任务是否有可疑任务
五、后期防护
1、启用ssh公钥登陆,禁用密码登陆。
2、云主机:完善安全策略,入口流量,一般只开放 80、443 端口就行,出口流量默认可以不限制,如果有需要根据需求来限制。物理机:可以通过硬件防火墙或者机器上iptables 来开放出入口流量规则
3、本机不是直接需要对外提供服务,可以拒绝外网卡入口所有流量,通过 jumper 机器内网登陆业务机器。
4、有能力的话可以搭建安全扫描服务,定期检查机器上漏洞并修复。
5、安装Linux杀毒软件clamav:yum install clamav
1)在线升级病毒库:执行命令 freshclam或者 freshclam --verbose
2)扫描所有用户的主目录就使用命令 clamscan -r /home
3)扫描计算机上的所有文件并且显示所有的文件的扫描结果,就使用 clamscan -r /
grep Infected /tmp/all.log #查看被感染文件数量
grep -i found /tmp/all.log #查看被感染的文件
4)扫描计算机上的所有文件并且显示有问题的文件的扫描结果,就使用clamscan -r --bell -i /
/usr/local/clamav/bin/clamscan -r --remove(查杀当前目录并删除感染的文件)
/usr/local/clamav/bin/clamscan -r --bell -i / (扫描所有文件并且显示有问题的文件的扫描结果)
>其他参数
> -r/--recursive[=yes/no] 所有文件
> --log=FILE/-l FILE 增加扫描报告
> # clamscan -l /var/log/clamscan.log /
> --move [路径] 移动病毒文件至..
> --remove [路径] 删除病毒文件
> --quiet 只输出错误消息
> --infected/-i 只输出感染文件
> --suppress-ok-results/-o 跳过扫描OK的文件
> --bell 扫描到病毒文件发出警报声音
> --unzip(unrar) 解压压缩文件扫描
--扫描根目录下文件,并指定日志文件:/var/log/clamscan.log
clamscan -r -l /var/log/clamscan.log / &
6、redis最好关掉外网访问权限,或者是修改默认端口。
参考链接:
https://msd.misuland.com/pd/3691885202524605942?page=1
https://www.cnblogs.com/ushowtime/p/11628002.html
https://blog.csdn.net/heian_99/article/details/105247415
以上是关于linux服务器中病毒后的清除处理的主要内容,如果未能解决你的问题,请参考以下文章