腾讯云国际站:怎样处理服务器被植入挖矿程序?

处理挖矿程序

  • 使用云安全中心处理挖矿程序

    • 登录云安全中心控制台 :在控制台左上角选择需防护资产所在的区域。
    • 病毒查杀 :在左侧导航栏选择 "病毒查杀",在 "病毒查杀" 页面单击 "立即扫描" 或 "重新扫描"。扫描完成后,单击目标告警 "操作" 列的 "处理",在 "告警处理" 面板选择 "深度查杀",单击 "下一步",系统开始处理告警。
  • 手动处理挖矿程序

    • Linux 系统

      • 阻断恶意网络通信 :执行 netstat -antp 查看当前系统网络连接状态。将命令中的 c2 地址 替换为正常业务不会使用的可疑远程地址,然后执行 iptables -A INPUT -s c2 地址 -j DROPiptables -A OUTPUT -d c2 地址 -j DROP 命令添加防火墙规则,阻断服务器与该可疑地址之间的所有网络连接。
      • 清除计划任务 :挖矿木马常通过计划任务实现定期下载和启动挖矿木马。排查以下计划任务文件,删除计划任务中的挖矿木马下载和启动任务。可以使用 crontab -lcrontab -u username -l 查看当前用户或指定用户的计划任务,主机所有计划任务文件包括 /etc/crontab/var/spool/cron//etc/anacrontab/etc/cron.d//etc/cron.hourly//etc/cron.daily//etc/cron.weekly//etc/cron.monthly/
      • 清除恶意账号 :挖矿木马可能会创建新的后门账号,执行 cat /var/log/audit/audit.log | grep useraddcat /var/log/secure | grep 'new user' 查看近期是否有创建账号行为,也可通过 /etc/passwd 文件查看是否有可疑账号,并通过账户的 home 目录查看可疑账户的创建或最近活跃时间。
      • 清除 .so 劫持 :通过 /etc/ld.so.preload 文件设定预加载的 .so 文件,可以劫持常见的系统命令。执行相关命令排查预加载的 .so 文件,并执行 echo > /etc/ld.so.preload 删除预加载劫持。
    • Windows 系统

      • 排查可疑进程 :在 PowerShell 中执行 ps | sort -des cpuWhile (1) {ps | sort -des cpu | select -f 15 | ft -a; sleep 1; cls} 命令,通过 CPU 占用情况排查可疑的挖矿进程。还可执行 wmic process where processid=xxx get processid,executablepath,commandline,name 查看挖矿进程的磁盘文件、进程启动命令的参数。
      • 清除挖矿文件和计划任务 :结束挖矿进程后,清除挖矿文件。执行 netstat -ano | findstr xxx 查看服务器中 hosts 文件是否存在挖矿程序的矿池地址,执行 type C:\Windows\System32\drivers\etc\hosts 查看该文件。同时排查是否存在挖矿程序设定的计划任务。

防御挖矿程序

  • 事前阶段

    • 设置访问控制策略 :通过云防火墙的访问控制功能,仅放行可信流量,创建出方向访问控制策略,对可信的外网 IP 进行放行,而对其他 IP 访问全部拒绝。
    • 开启威胁引擎开关 :在云防火墙中开启威胁引擎开关,及时阻断挖矿行为。
    • 使用入侵防御功能 :通过云防火墙的入侵防御功能,有效检测并拦截攻击流量。
    • 定期更新安全补丁 :及时安装服务器操作系统和软件的安全补丁和更新,修复已知的漏洞。
    • 强化访问控制和身份验证 :实施强密码策略,并使用多因素身份验证,限制服务器的访问权限。
  • 事中阶段

    • 快速检出挖矿蠕虫 :通过云防火墙的失陷感知功能快速检出挖矿蠕虫,在失陷感知页面定位到列表中具体事件和外联地址。
    • 快速止血 :开启云防火墙的基础防御开关,对恶意文件下载进行阻断;利用云防火墙入侵防御功能快速止血,拦截中控通信;为重点业务区开启强访问控制,防止挖矿蠕虫下载、对外传播。