首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

Linux服务器被植入木马挖矿该怎么处理解决

,以及网站被上传webshell的安全提醒,包括腾讯云提示服务器有木马文件,客户网站被攻击的第一时间,是需要立即处理的,降损失降到最低,让网站恢复正常的访问,由于每个客户找到我们SINE安全都是比较着急的...,安全的处理时间也需要尽快的处理,根据我们的处理经验,我们总结了一些服务器被攻击,被黑的排查办法,专门用来检查服务器第一时间的安全问题,看发生在哪里,服务器是否被黑,是否被攻击,那些被篡改等等。...首先我们会对当前服务器的IP,以及IP的地址,linux服务器名称,服务器的版本是centos,还是redhat,服务器的当前时间,进行收集并记录到一个txt文档里,接下来再执行下一步,对当前服务器的异常网络连接以及异常的系统进程检查...并对连接的IP,进行归属地查询,如果是国外的IP,直接记录当前进程的PID值,并自动将PID的所有信息记录,查询PID所在的linux文件地址,紧接着检查当前占用CPU大于百分之30的进程,并检查该进程所在的文件夹...对服务器的启动项进行检查,有些服务器被植入木马后门,即使重启服务器也还是被攻击,木马会自动的启动,检查linux的init.d的文件夹里是否有多余的启动文件,也可以检查时间,来判断启动项是否有问题。

5.7K30
  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    服务器中木马怎么处理

    近日,某一客户网站服务器被入侵,导致服务器被植入木马病毒,重做系统也于事无补,目前客户网站处于瘫痪状态,损失较大,通过朋友介绍找到我们SINE安全公司,我们立即成立安全应急处理小组,针对客户服务器被攻击...记录一我们整个的安全处理过程,教大家该如何防止服务器被攻击,如何解决服务器被入侵的问题。 ?...首先我们来确认客户的服务器,使用的是linux centos系统,网站采用的PHP语言开发,数据库类型是mysql,使用开源的thinkphp架构二次开发而成,服务器配置是16核,32G内存,带宽100M...立即展开对服务器的安全应急处理。...知道木马的位置以及来源,我们对其进行了强制删除,对进程进行了修复,防止木马自动运行,对系统文件里的SO文件进行删除,与目录做防篡改部署,杀掉KILL恶意的挖矿进程,对linux服务器进行了安全加固。

    3.5K30

    Linux应急响应(四):盖茨木马

    0x00 前言 Linux盖茨木马是一类有着丰富历史,隐藏手法巧妙,网络攻击行为显著的DDoS木马,主要恶意特点是具备了后门程序,DDoS攻击的能力,并且会替换常用的系统文件进行伪装。...从以上种种行为发现该病毒与“盖茨木马”有点类似,具体技术分析细节详见: Linux平台“盖茨木马”分析 http://www.freebuf.com/articles/system/117823.html...悬镜服务器卫士丨Linux平台“盖茨木马”分析 http://www.sohu.com/a/117926079_515168 手动清除木马过程: 1、简单判断有无木马 #有无下列文件 cat /etc...查看大小是否正常 ls -lh /bin/netstat ls -lh /bin/ps ls -lh /usr/sbin/lsof ls -lh /usr/sbin/ss 2、上传如下命令到/root.../bin/ls 提取rpm包中ls命令到当前目录的/bin/ls cp /root/bin/ls /bin/ 把ls命令复制到/bin/目录 修复文件丢失 挂载命令rpm包: mkdir /mnt

    2K41

    记一次Emotet木马处理案例

    0x00、前言 用户的安全意识相对薄弱,面对来历不明的链接和附件,容易被诱导从而遭受木马的入侵。在日常使用过程中,有时电脑中病毒后会遇到木马查杀不掉的情况,应该是如何处理呢?...下面分享一个Emotet木马处理的案例,希望对你有所帮助。 0x01、案例说明 从流量侧监控到多个用户终端频繁发送邮件,涉及大量收件人与发件人并带有附件,疑似感染木马,用户手动杀软查杀无果。...0x02、原因分析 既然杀软无法处理,那就只能手工来分析排查了,依靠系统运维的经验,首先需要对当前的异常现象进行分析,重点关注进程、启动项、网络等的异常情况。...(4)处置建议 通过以上大致的分析,我们可以得到处置方案,使用用户账号进入用户登录环境,删除用户注册表的异常启动项,然后删除用户临时文件路径的异常文件,最后重启电脑就完事了。

    51430

    linux服务器被入侵查询木马

    记录一次查询清除木马过程  木马名称: Linux.BackDoor.Gates.5 链接:https://forum.antichat.ru/threads/413337/ 前两天服务器被扫描后...进程杀了又起来,文件删了又自动生成,无奈之下只好想了一个怪招,把/bin/bash重命名一  再查询基础命令是否被掉包: ? 对比下其他在正常服务器的显示如下: ? 怒了有没有!...分析了一,这些木马程序名字变着花样来,但万变不离其宗,名字都写  在/etc/rc.d/init.d/DbSecuritySpt和/etc/rc.d/init.d/selinux里面,而且名字和正常的服务很像...FOUND为病毒 grep FOUND /root/usrclamav.log /usr/bin/.sshd: Linux.Trojan.Agent FOUND /usr/sbin/ss: Linux.Trojan.Agent...下面的内容设置可以实现在Linux所有用户,不管是远程还是本地登陆,在本机的所有操作都会记录下来,并生成包含“用户/IP/时间”的文件存放在指定位置。

    5.5K41

    linux服务器木马后门检测

    在服务器木马后门检测中rookit也是根据特征的,他们检查的都是某一些rk的看这个root或者一些其他的通用型root的,但我现在所使用的项目,它这个UK的可能比较小众,所以没有被检测出来。...也就是说他做了一些这个隐藏,加入到内核里之后,看这都是挖点,说明已经被更改了,那这个时候就要去排查了,他是不是真的被更改了,或者说看一是不是真的被替换了,那就需要去排查一了。...那第二种方法就是说这种就比较顽强的了,你要把Linux挂载到其他的Linux系统上,去找到它,这样的话把它删除掉就可以了。...其中rookit demo就是我现在用的rookit,大家可以自己编译尝试一,那我用到的版本是乌班图20.04,在这里严重声明一,文中所用的技术只能用于安全研究,不能用于任何非法用途。...那请勿在生产环境测试的因为rookit并不是一个稳定的内核,一旦插入的内核有可能导致整个Linux崩溃,如果遇到一些被替换了系统命令文件的木马后门无法查找的话可以向服务器安全服务商SINE安全寻求技术支持进行详细的木马后门排查

    1.1K70

    安全视角木马免杀技术讨论

    而钓鱼成功与否一方面和钓鱼文案的诱人程度以及木马的免杀是否到位有着密切的关系。下面介绍常见的一些免杀技巧。...其实我觉得,最起码要识别出在一片连续的区域内存在着一种特殊的情况,那就是一个字节和另一个字节之间相隔了多个相同的字节,这种情况就很可能就是被垃圾数据填充的 shellcode 。...所以,如果我们的木马没有做好反调试,很容易就被沙箱检测出来。 我这个马目前只有9k大小,完全有可能被上传到云端的沙箱里检测。所以,我们还需要做一些反调试的操作,阻碍云沙箱的行为检测。...最后秀一在virustotal上检测的成绩: ?...0x5 后记 当然,随着病毒检测技术的不断改进,现在的病毒检测技术已经引入了一些机器学习的技术了,比如使用二类支持向量机对正常软件和恶意软件进行分类,以及使用多类支持向量机对蠕虫,病毒,木马和正常软件进行分类等等

    1.3K10

    服务器被挖矿木马攻击该怎么处理

    关于如何检测以及防护挖矿木马,我们通过这篇文章来给大家讲解一,希望大家能够日后遇到服务器被挖矿木马攻击的时候可以应急处理,让损失降到最低。 ?...挖矿木马是2018年底开始大批量爆发的,我们对猪猪挖矿进行了详细的跟踪与追查分析,主要是通过thinkphp的网站漏洞进行攻击服务器,然后在服务器里置入木马后门,以及挖矿木马,该木马的特征如下:内置了许多木马后门...攻击者最初使用的是thinkphp5的漏洞来攻击网站,然后通过网站的权限来拿到服务器的root权限,被挖矿的基本都是linux centos服务器,然后置入到linux系统里木马进程,并将58.65.125.98IP...针对服务器被挖矿木马攻击的处理及安全解决方案 尽快的升级thinkphp系统的版本,检测网站源代码里是否留有攻击者留下的木马后门,对网站开启硬件防火墙,随时的检测攻击,使用其他网站开源系统的运营者,建议尽快升级网站系统到最新版本...对服务器的端口进行安全部署,限制端口的对外开放,网站的文件夹权限进行安全防护,像图片,以及缓存文件夹都进行修改,去掉PHP脚本执行权限,如果实在不懂的话可以找专业的网站安全公司来处理

    4.1K20

    服务器被挖矿木马攻击该怎么处理

    关于如何检测以及防护挖矿木马,我们通过这篇文章来给大家讲解一,希望大家能够日后遇到服务器被挖矿木马攻击的时候可以应急处理,让损失降到最低。...挖矿木马是2018年底开始大批量爆发的,我们对猪猪挖矿进行了详细的跟踪与追查分析,主要是通过thinkphp的网站漏洞进行攻击服务器,然后在服务器里置入木马后门,以及挖矿木马,该木马的特征如下:内置了许多木马后门...攻击者最初使用的是thinkphp5的漏洞来攻击网站,然后通过网站的权限来拿到服务器的root权限,被挖矿的基本都是linux centos服务器,然后置入到linux系统里木马进程,并将58.65.125.98IP...针对服务器被挖矿木马攻击的处理及安全解决方案 尽快的升级thinkphp系统的版本,检测网站源代码里是否留有攻击者留下的木马后门,对网站开启硬件防火墙,随时的检测攻击,使用其他网站开源系统的运营者,建议尽快升级网站系统到最新版本...对服务器的端口进行安全部署,限制端口的对外开放,网站的文件夹权限进行安全防护,像图片,以及缓存文件夹都进行修改,去掉PHP脚本执行权限,如果实在不懂的话可以找专业的网站安全公司来处理

    3K10

    记一次Linux木马清除过程

    前段时间公司发生了一起服务器入侵事件,在此分享给大家也顺便理顺linux入侵应急响应思路。 一、事件描述 某天监控同事反馈有台机器cpu飙高到2000%,可能机器已经被黑。...二、处理过程 2.1 查杀病毒进程 cpu占用率如此之高,基本可判断为挖矿程序无疑了,使用在线威胁情报系统对进程进行检测,不出所料,得出的标签是coinminer。...至此,算是暂时消停一,简单总结一此病毒特征,其一方面释放挖矿病毒进行挖矿,同时又对公网ssh服务进行爆破以扩大感染面。在这里同时给了我一个提醒,或许这台服务器就是通过ssh爆破被入侵的。...2.2 查找入侵痕迹 一般情况,入侵可能有以下几种方式: a.各种弱口令爆破 b.系统漏洞的利用 c.应用漏洞的利用 上面说了,可能是通过ssh爆破被入侵的,我们先来验证一。...三、总结 首先啰嗦一,关于linux主机,高危端口真得万万不能全网开放。看了日志后,发现黑客真是时时刻刻在爆破啊。

    2.9K21

    分析过程:服务器被黑安装Linux RootKit木马

    前言 疫情还没有结束,放假只能猫家里继续分析和研究最新的攻击技术和样本了,正好前段时间群里有人说服务器被黑,然后扔了个样本在群里,今天咱就拿这个样本开刀,给大家研究一这个样本究竟是个啥,顺便也给大家分享一些关于...& f0rb1dd3分享的Linux RootKit高级技术,加载执行Linux Rootkit木马,如下所示: 2.解密Linux RootKit木马数据过程,如下所示: 3.Linux RootKit...木马数据,如下所示: 4.笔者自己编写了一个简单的解密程序,用于解密上面的Linux RootKit木马数据,如下所示: 5.解密Linux RootKit木马数据之后,如下所示: 6.通过逆向分析解密出来的...Linux RootKit木马,发现是Reptile木马源代码修改的,如下所示: 7.Reptile是一款开源的Linux RootKit木马程序,Linux RootKit木马功能非常强大,如下所示...: 可以隐藏文件、目录、自身、网络连接、反弹shell木马等,Linux RootKit木马运行之后,如下所示: 该Linux RootKit木马可以通过Volatility内存检测的方法发现木马后门模块

    1.6K50
    领券