服务器如何清理字体中的病毒?一天晚上,突然收到一个客户端web服务器CPU的报警,SSH连接困难。登录后发现CPU利用率飙升到700%。第一感觉就是被黑了,出事了。登陆后发现很多莫名其妙的命令(who/whoami/cat
Resolv.conf等。,可见木马脚本并没有被查杀。)kill -9后,发现木马进程过一会儿就会启动,所以一定是计划好的任务。
在使用服务器的过程中,人们有时会遇到中毒的情况。由于技术和经验问题,他们无法清除病毒,或者清除了病毒但发现复发。
一、服务器如何进行病毒的基础调查?
步骤1:检查计划任务。
黑客入侵服务器后,为了让病毒脚本持续执行,通常会在预定任务配置文件中编写定期执行的脚本任务。
检查命令描述
Ls-l/var/pool/cron/*查看用户级计划任务配置。有些人喜欢用crontab -l命令来检查,这是不全面的,因为
crontab -l命令只能查看当前登录用户的计划任务,不能查看其他用户的计划任务。使用左侧的命令,您可以查看所有用户设置的计划任务。
Ls -l /etc/cron.d/如果发现这个目录中有未知的脚本,要特别注意。
Ls -l /etc/cron.hourly/该目录中的脚本将每小时执行一次。
Ls -l /etc/cron.daily/该目录中的脚本将每天执行一次。
Ls -l /etc/cron.weekly/该目录中的脚本将每周执行一次。
Ls -l /etc/cron.mouthly/该目录中的脚本将每月执行一次。
Cat /etc/crontab,以查看系统级的计划任务配置。
服务器故障:(如果感染了勒索病毒,需要专业的安全厂商解决。文件加密后,一般需要使用异地历史备份(远程备份很重要)。本文不涉及勒索病毒的处理方法。
二、服务器如何清理文档字体中的病毒?
1.先登录apusic。
Web管理控制台(高级版已经不能用了,可以跳过这一步),卸载除EAS、EASWeb、fileserver、jportal之外的其他未知应用;
2.检查EAS安装目录\ a pusic \ domains \ server(*)\ upload-如果此目录存在,请删除整个上传目录。
3.
检查EAS安装目录\ apusic \ domains \ server(*)\ deploy \ directory和\ apusic \ domains \ server(*)\ deploy \。扩展名\目录,类似于linshi.war、tomcat.war、yanke.war、office*。战争
wanfu6789.War等war文件要删除;
4.
eas/server/deploy/file server . ear/eas webclient/deploy/client下有lpk.dll文件吗?
(主要针对Windows系统的lpk病毒)
5.删除EAS/Server/Profiles/Server *(n)/Bin下的异常(脚本)文件。
-可以比较测试环境或标准eas环境路径下的文件。
6.修改apusic的默认密码;
7.使用360或QQ电脑管家查杀EAS目录进行病毒查杀(但有时常用杀毒软件无法发现问题,仍需手动查找并清理);
8.备份EAS应用环境;
9.迁移杀后可用的EAS环境;
10.为了彻底清除系统中的木马病毒,需要重新安装操作系统,并将备份的EAS应用程序环境移动到新的服务器上。
三、服务器如何防止病毒入侵?
1.设置服务器安全组。比如3389(远程桌面)和22(SSH)只允许指定的IP地址登录,避免服务器管理端口被黑客扫描或爆炸。还可以考虑修改管理端口,降低扫描入侵的风险。服务器和应用的密码尽量设置复杂,不要太简单,防止暴力破解。
2.尽量使用普通用户运行应用程序。如果没有必要,不要使用管理员权限来运行它。应用软件尽量用新版本,不要用老版本,老版本通常有公共漏洞,容易被黑客利用。
3.定期创建重要服务器的磁盘快照并备份数据。这样,当出现系统崩溃、数据丢失、数据误删、勒索病毒等意外情况时,可以通过磁盘快照快速恢复数据。钱是有价值的,但数据是无价的。
以上就是服务器如何清理文档字体中的病毒。如果使用的是找独服云服务器,可以咨询右边的客服,或者根据云安全中心的提示,检测并修复系统的高危漏洞和应用漏洞(注意:修复漏洞前做好快照备份)。如果资金允许,可以考虑用“漏洞扫描”来扫描!
评论前必须登录!
注册