合同范文工作計劃范文工作總結范文合作方案范文日志日報范文工作報告范文年終總結范文申請書范文通知書范文請假單范文活動策劃范文活動報道范文簡歷范文委托書范文授權書范文論文范文簡報范文志愿書
挖礦病毒防范文檔(精選5篇)
挖礦病毒防范文檔 第一篇
Linux下排查一般都需先進入root權限,命令行輸入netstat -antp,查看主機是否有連接惡意IP或者服務器是否有未被授權的端口被監聽。
輸入ls -l /proc/$PID/exe或file /proc/$PID/exe,查看下 pid 所對應的進程文件路徑。($PID 為對應的 pid 號)
使用lsof列出進程打開的文件,輸入lsof -p $PID,同時可查看守護進程。
利用strace追蹤病毒進程,輸入strace -tt -p $PID -o $filename -ff,查看追蹤日志cat $filename.*,檢查病毒進程打開或者寫入的文件。
必要時可安裝unhide檢查隱藏進程。
挖礦病毒防范文檔 第二篇
1.安裝殺毒軟件
安裝殺毒軟件,更新病毒庫,進行殺毒。
2.避免弱密碼
避免使用弱密碼,避免多個系統使用同一密碼,登錄口令要有足夠的長度和復雜性,并定期更換登錄口令
3.關閉應用服務
關閉Windows共享服務、遠程桌面控制等不必要的服務。
4.應用安裝
不要安裝不認識的、具有風險的應用;安裝應用盡量到正規應用商店下載。
不使用不明來歷的U盤、移動硬盤等存儲設備;
不要下載來源不明的破解軟件;
挖礦病毒防范文檔 第三篇
1. 使用GScan工具排查
使用GScan腳本,可以根據checklist 自動檢測服務器異常行為,包括病毒、后門、隱藏進程、境外連接、賬號安全和系統權限(下載地址見附件。GScan為安全檢測工具,下載后可能被360安全軟件誤報為包含木馬病毒,請放心使用)。
(1)執行python程序,命令為python ;
(2)執行完成后,進入log目錄,查看可以檢查掃描結果。
2. 自行排查
(2)如果進程還存在,說明有定時任務或開機啟動進程, 使用/var/spool/cron/root 、/etc/crontab 和/etc/檢查;
(3)找到可疑程序的位置將其刪除。如果刪除不掉,可查看隱藏權限,使用lsattr、 chattr命令修改程序權限后再將其刪除。
一旦發現感染病毒,為避免查殺病毒不完全,建議直接進行電腦全盤格式化、重裝系統。防止反復出現“挖礦”行為,導致問題嚴重性升級。
挖礦病毒防范文檔 第四篇
tasklist | findstr PID
通過反查到的進程名輸入如下命令反查進程文件所在位置:
wmic process where name='進程名' get processid,executablepath,name
也可以打開任務管理器(可通過Ctrl+Shift+ESC調用)的詳細信息欄,檢查 PID進程號對應的進程是否為正常,例如通過 PID 號查看下運行文件的路徑。對于CPU飆高的情況,可直接在任務管理器排查CPU使用率高的進程。
定位疑似惡意文件后,結合學校通報的情況,通過指定文件的病毒查殺、外聯IP的威脅情況評估決定是否誤報,確定惡意后可刪除文件。
挖礦病毒防范文檔 第五篇
目前挖礦病毒外聯都是TCP連接,排查時可關掉所有正在運行的軟件,菜單選擇“開始”->“運行”或”Windows+R“鍵,輸入cmd進入Windows命令行 ,然后輸入 netstat -ano | findstr SYN_SENT、netstat -ano | findstr ESTA, 可分別顯示嘗試建立連接的TCP進程和已建立連接的TCP進程
(注明: “Windows+R“鍵為)
- 上一篇:物業通知空調維修范文模板5篇
- 下一篇:稅局股東變更情況說明范文5篇