Jika virus penambangan menyusup ke server, ia akan mengonsumsi sumber daya server, mengurangi efisiensi produksi, memengaruhi stabilitas sistem, dan menimbulkan ancaman serius bagi server yang terganggu. Anda harus segera menangani virus penambangan untuk memperkuat keamanan sistem. Topik ini menjelaskan cara menangani virus penambangan.
Karakteristik program penambangan
Program penambangan dapat meningkatkan kecepatan CPU secara berlebihan, mengonsumsi sejumlah besar sumber daya CPU, dan memengaruhi aplikasi lain yang berjalan di server Anda.
Karakteristik program penambangan mirip dengan worm komputer. Setelah menyusup ke server, program tersebut menyebar ke server lain dalam jaringan internal yang sama. Setelah server terganggu, program penambangan mencapai persistensi pada server.
Program penambangan menyebar ke beberapa layanan sistem dan sulit untuk dihapus. Program ini dapat muncul kembali, dan perintah sistem dapat diganti dengan skrip jahat. Akibatnya, sistem mungkin menjalankan skrip jahat seperti XOR DDoS. Anda harus menghapus semua trojan dan webshell persisten dari server selama periode eksekusi program penambangan untuk mencegah kemunculan di masa mendatang.
Tentukan apakah aset Anda mengandung program penambangan
Setelah menerima peringatan penambangan atau menangani virus penambangan, gunakan metode berikut untuk menentukan apakah virus penambangan ada di server Anda:
Jika pemanfaatan CPU server Anda meningkat secara signifikan pada interval tertentu atau dalam waktu lama, seperti menjadi 80% atau lebih tinggi, dan proses tidak dikenal terus mengirimkan paket, program penambangan sedang berjalan di server Anda.
Jika agen Security Center terpasang di server Anda dan program penambangan menyusup, Security Center akan mengirimkan notifikasi peringatan melalui pesan teks atau email. Anda dapat menangani peringatan program penambangan di halaman Alert di konsol Security Center. Jika mining programs terkait dengan peringatan lain, seperti peringatan tentang communication with mining pools dan peringatan tentang access to malicious domain names, kami sarankan Anda juga menangani peringatan terkait. Untuk informasi lebih lanjut, lihat Lihat dan Tangani Peringatan.

Solusi 1: Gunakan Security Center untuk menangani program penambangan
Kami sarankan Anda menangani program penambangan secara berurutan. Operasi ini dapat menghentikan penyebaran program penambangan, mendeteksi dan menghapus program penambangan, serta memindai semua risiko. Anda juga dapat menyesuaikan urutan operasi atau memilih langkah-langkah tertentu berdasarkan kebutuhan bisnis Anda.
Prasyarat
Sebelum melakukan Langkah 1: Tangani Peringatan untuk Menghentikan Proses Jahat atau Langkah 2: Lakukan Deteksi Virus Mendalam pada Server dan Hapus Virus yang Terdeteksi, Anda harus membeli edisi Anti-virus, Advanced, Enterprise, atau Ultimate dari Security Center. Anda juga dapat menggunakan edisi Basic dari Security Center untuk mendapatkan fiturnya secara percobaan gratis. Untuk informasi lebih lanjut, lihat Beli Security Center dan Ajukan Uji Coba Gratis 7 Hari.
Sebelum melakukan Langkah 3: Pindai Semua Disk, Anda harus membeli fitur deteksi tanpa agen menggunakan metode penagihan bayar sesuai pemakaian. Untuk informasi lebih lanjut, lihat Gunakan Fitur Deteksi Tanpa Agen.
Agen Security Center di server yang terganggu harus online. Untuk informasi lebih lanjut, lihat Pasang Agen Security Center dan Perbaiki Masalah Mengapa Agen Security Center Offline.
Langkah 1: Tangani peringatan untuk menghentikan proses jahat
Anda dapat menggunakan fitur peringatan Security Center untuk menghentikan proses jahat, mengkarantina file virus, dan memblokir program penambangan. Untuk informasi lebih lanjut, lihat Lihat dan Tangani Peringatan.
Masuk ke Konsol Security Center. Di bilah navigasi atas, pilih wilayah aset yang ingin Anda kelola. Anda dapat memilih China atau Outside China.
Di panel navigasi sisi kiri, pilih .
Temukan peringatan program penambangan yang ingin Anda tangani dan klik Details di kolom Tindakan untuk melihat detail peringatan.
PentingAnda dapat mengidentifikasi program penambangan dan memeriksa apakah peringatan lain atau file mencurigakan ada di server berdasarkan informasi peringatan dan deskripsi peristiwa yang disediakan di konsol Security Center. Anda harus menentukan apakah file yang memicu peringatan penambangan adalah file bisnis atau file serangan. Jika file tersebut adalah file serangan, kami sarankan Anda menangani peringatan lain dan file mencurigakan di server setelah Anda menangani peringatan program penambangan.
Kembali ke daftar peringatan dan tangani peringatan program penambangan.
Klik Handle di kolom Actions.
Di kotak dialog yang muncul, pilih Detect and Remove Virus sebagai metode penanganan, pilih Terminate Process atau Terminate Process and Quarantine Source File, lalu klik Handle Now untuk mencegah program penambangan dimulai ulang.
Jika file yang memicu peringatan program penambangan tidak diperlukan dalam beban kerja Anda, kami sarankan Anda memilih Terminate Process and Quarantine Source File untuk mencegah infeksi lebih lanjut di server Anda.
Security Center memungkinkan Anda menangani beberapa peringatan sekaligus. Jika Anda ingin menangani peringatan yang dipicu oleh aturan yang sama atau aturan tipe yang sama sekaligus, pilih Handle Same Type of Alerts.
Di daftar peringatan, temukan peringatan yang terkait dengan aktivitas penambangan, seperti peringatan yang dihasilkan untuk komunikasi menggunakan kolam penambangan, dan klik Tangani di kolom Tindakan. Di kotak dialog yang muncul, pilih Block sebagai metode penanganan.
Security Center menghasilkan kebijakan untuk mencegah server berkomunikasi dengan alamat IP kolam penambangan. Dengan cara ini, Anda memiliki cukup waktu untuk menangani peristiwa keamanan. Anda dapat menambahkan alamat IP kolam penambangan ke grup keamanan untuk memblokir alamat IP tersebut. Untuk informasi lebih lanjut tentang cara mengaktifkan port, lihat Tambahkan Aturan Grup Keamanan.
Di daftar peringatan, lihat peringatan yang dihasilkan untuk proses mencurigakan, periksa apakah tugas terjadwal abnormal ada, lalu tangani peringatan.

Langkah 2: Lakukan deteksi virus mendalam pada server dan hapus virus yang terdeteksi
Setelah menghentikan proses jahat, kami sarankan Anda menggunakan fitur deteksi dan penghapusan virus dari Security Center untuk memindai aset Anda. Virus yang terdeteksi dan peringatan terkait ditampilkan di halaman Alert. Fitur ini dapat mendeteksi dan menghapus file jahat persisten seperti item startup otomatis dan tugas terjadwal. Untuk informasi lebih lanjut, lihat Gunakan Fitur Deteksi dan Penghapusan Virus.
Masuk ke Konsol Security Center. Di bilah navigasi atas, pilih wilayah aset yang ingin Anda kelola. Anda dapat memilih China atau Outside China.
Di panel navigasi sebelah kiri, pilih .
Di halaman Virus Detection and Removal, klik Immediate Scan atau Scan Again.
Di panel Scan Settings, konfigurasikan parameter Mode Pemindaian dan Ruang Lingkup Pemindaian lalu klik OK.
Anda dapat mengatur parameter Scan Mode ke Quick Scan dan parameter Scan Scope ke server yang diserang oleh program penambangan.

Tunggu hingga pemindaian selesai. Kemudian, temukan peringatan yang ingin Anda tangani di halaman Virus Detection and Removal dan klik Handle di kolom Actions.
Di panel Alert Handling, pilih In-depth Cleanup dan klik Next.
Sistem mulai menangani peringatan. Setelah proses selesai, Anda dapat melihat hasil penanganan dan status peringatan.

Langkah 3: Pindai semua disk
Anda dapat menggunakan fitur deteksi tanpa agen yang disediakan oleh Security Center untuk memeriksa disk sistem dan disk data dari instance Elastic Compute Service (ECS). Fitur ini dapat mendeteksi program penambangan tetapi tidak dapat memperbaikinya. Anda harus menangani risiko secara manual berdasarkan deskripsi risiko yang disediakan oleh Security Center. Untuk informasi lebih lanjut, lihat Gunakan Fitur Deteksi Tanpa Agen.
Masuk ke Konsol Security Center. Di bilah navigasi atas, pilih wilayah aset yang ingin Anda kelola. Anda dapat memilih China atau Outside China.
Di panel navigasi sisi kiri, pilih .
Di halaman Agentless Detection, klik tab Server Check lalu klik Create Detection Task.
Di panel Create Detection Task, pilih instance ECS yang ingin Anda periksa dan klik Next.
Konfigurasikan parameter Scan Scope dan Snapshot/Image Storage Time, lalu klik Next.
Setelah tugas deteksi selesai, Anda dapat melihat hasil deteksi kerentanan, risiko dasar, peringatan, dan file sensitif.
Kami sarankan Anda menangani risiko berdasarkan deskripsi risiko yang disediakan oleh Security Center.

Solusi 2: Tangani program penambangan secara manual
Program penambangan dapat menyisipkan sejumlah besar webshell persisten ke server yang terganggu untuk mendapatkan keuntungan maksimal. Dalam kasus ini, virus sulit atau tidak dapat dihapus. Jika Anda belum membeli Security Center, Anda dapat melakukan operasi berikut untuk mendeteksi dan menangani program penambangan.
Server Linux
Blokir komunikasi jaringan jahat.
Setelah Security Center mendeteksi aktivitas penambangan di server Anda, Anda mungkin memerlukan waktu lama untuk sepenuhnya menangani seluruh peristiwa penambangan. Untuk meminimalkan dampak secepat mungkin, Anda harus terlebih dahulu memblokir komunikasi jaringan trojan penambangan dan program jahat.
Jalankan perintah berikut untuk memeriksa koneksi jaringan:
netstat -antp
Ganti
alamat c2dalam perintah berikut dengan alamat asing yang tidak diperlukan dalam beban kerja Anda. Lalu, jalankan perintah untuk membuat aturan firewall untuk memblokir semua koneksi jaringan antara server dan alamat asing.iptables -A INPUT -s c2 address -j DROP iptables -A OUTPUT -d c2 address -j DROP
Hapus tugas terjadwal.
Dalam banyak kasus, trojan penambangan diunduh atau diperbarui secara berkala dan dimulai menggunakan tugas terjadwal. Jika Anda hanya menghapus proses penambangan dan file trojan penambangan, program penambangan tidak dapat sepenuhnya dihapus dan peristiwa penambangan mungkin terjadi berulang kali.
Anda dapat menjalankan perintah berikut untuk menanyakan tugas terjadwal. Dalam output perintah, jika Anda mengidentifikasi tugas unduhan dan tugas startup trojan penambangan dalam tugas terjadwal, hapus tugas tersebut.
Jalankan perintah berikut untuk menanyakan tugas terjadwal untuk pengguna saat ini dan pengguna tertentu. Ganti
usernamedengan nama pengguna sebenarnya.crontab -l crontab -u username -lPeriksa file berikut yang digunakan untuk tugas terjadwal di server:
/etc/crontab /var/spool/cron/ /etc/anacrontab /etc/cron.d/ /etc/cron.hourly/ /etc/cron.daily/ /etc/cron.weekly/ /etc/cron.monthly/
Hapus item startup otomatis.
Jalankan perintah berikut untuk menanyakan semua item startup otomatis dalam sistem:
systemctl list-unit-files | grep enabledJalankan perintah berikut untuk menemukan file unit layanan layanan mencurigakan dan melihat detail layanan.
Ganti tanda bintang (
*) dengan nama layanan dan<service_unit_name>dengan nama file unit layanan.ls -al /etc/systemd/system/*.service ls -al /usr/lib/systemd/system/*.service # Lihat detail layanan dengan menanyakan file proses untuk memulai layanan. cat /etc/systemd/system/<service_unit_name>.serviceJika item startup otomatis jahat terdeteksi, jalankan perintah berikut untuk menonaktifkan layanan dan menghapus file unit layanan.
Ganti
<service name>dengan nama layanan dan<service_unit_name>dengan nama file unit layanan.systemctl disable <service name> rm /etc/systemd/system/<service_unit_name>.service rm /usr/lib/systemd/system/<service_unit_name>.servicePeriksa direktori layanan berikut untuk item startup otomatis. Jika item startup otomatis terdeteksi, ikuti operasi sebelumnya untuk menghapus item tersebut.
/etc/rc.local /etc/inittab /etc/rc.d/ /etc/init.d/
Hapus kunci publik SSH.
Dalam banyak kasus, penyerang menggunakan trojan penambangan untuk menulis kunci publik SSH ke file
~/.ssh/authorized_keys. Kemudian, penyerang dapat masuk ke server yang terganggu melalui SSH tanpa perlu memasukkan kata sandi dan menyisipkan ulang file jahat. Dalam hal ini, Anda harus segera memeriksa file~/.ssh/authorized_keys. Jika ada kunci publik mencurigakan, hapus kunci tersebut.Hapus file
.soyang digunakan untuk penyusupan.Penyerang dapat menentukan file
.sodi file/etc/ld.so.preloaduntuk memuat file .so secara awal guna menyusupi perintah sistem umum. Dengan cara ini, penyerang dapat menyembunyikan program penambangan.Jalankan perintah berikut untuk memeriksa file
.soyang dimuat sebelumnya:cat /etc/ld.so.preloadJalankan perintah berikut untuk membersihkan file .so yang dimuat sebelumnya dan digunakan untuk penyusupan:
echo > /etc/ld.so.preload
Hapus akun jahat.
Beberapa keluarga trojan penambangan membuat akun webshell untuk kontrol jangka panjang atas server yang terganggu. Jalankan perintah berikut untuk memeriksa akun jahat. Jika akun jahat terdeteksi, hapus akun tersebut.
Jalankan perintah berikut untuk memeriksa operasi pembuatan akun dalam log:
cat /var/log/audit/audit.log | grep useradd # atau cat /var/log/secure | grep 'new user'Jalankan perintah berikut untuk menanyakan semua akun dari file
/etc/passwddan periksa akun mencurigakan:cut -d: -f1 /etc/passwdJalankan perintah berikut untuk memeriksa direktori
home, terutama yang baru dibuat, untuk menentukan waktu pembuatan atau waktu aktif terakhir akun mencurigakan:stat /home/guest/
Ambil tindakan anti-tampering.
Beberapa trojan penambangan menulis file seperti file yang digunakan untuk tugas terjadwal dan item startup otomatis untuk mencapai persistensi dan mengonfigurasi atribut immutable pada file untuk mencegah penghapusan tugas persisten.

Jika Anda mengalami masalah serupa dengan gambar di atas, Anda dapat menjalankan perintah berikut untuk menghapus atribut immutable. Lalu, hapus tugas persisten.
chattr -i /etc/passwd chattr -i /etc/crontabBersihkan proses penambangan.
Proses penambangan dapat mengonsumsi sejumlah besar sumber daya CPU. Anda dapat menjalankan perintah berikut untuk memeriksa proses penambangan mencurigakan.
Jalankan perintah berikut untuk memeriksa proses yang mengonsumsi sejumlah besar sumber daya CPU di server:
top -c
ps -eo pid,ppid,cmd,%cpu --sort=-%cpu | more
Jalankan perintah berikut untuk memeriksa koneksi jaringan mencurigakan:
netstat -antp
Jalankan perintah berikut untuk menanyakan jalur file ke proses mencurigakan:
ls -al /proc/$PID/exeJalankan perintah berikut untuk menghitung nilai hash MD5 file proses. Lalu, cari informasi file di Inteligensi Ancaman Alibaba Cloud.
md5sum /proc/$PID/exe
Jalankan perintah berikut untuk menghentikan proses penambangan dan menghapus file yang dapat dieksekusi dari proses penambangan:
kill -9 $PID # Hapus jalur proses yang diperoleh dengan menjalankan perintah ls -al /proc/$PID/exe rm /path/to/executable
Server Linux (Penanganan peristiwa penambangan tertentu)
Tangani proses penambangan yang disamarkan sebagai proses AliyunDuns milik Alibaba Cloud
Jalankan perintah berikut untuk memeriksa item startup otomatis persisten:
grep -rlE "\\-\\-donate\\-level|xmrig|\\/opt\\/sysetmd|A_li_yun_Duns" /etc/systemd/system/* grep -rl "wget" /etc/cron.hourly/*Jika hasil dikembalikan, jalankan perintah berikut untuk menghapus item startup otomatis:
rm -f /etc/systemd/system/sysetmd.service rm -f /etc/systemd/system/monero.service rm -f /etc/systemd/system/A_li_yun_Duns.service chattr -i /etc/cron.hourly/0 rm -f /etc/cron.hourly/0Identifikasi dan tangani pengguna sistem abnormal.
Jalankan perintah berikut untuk menanyakan pengguna sistem dan identifikasi nama pengguna abnormal:
cat /etc/passwdJalankan perintah berikut untuk melihat informasi tentang pengguna sistem abnormal. Dalam contoh ini, pengguna sistem abnormal bernama
shaojiang99.cat /etc/passwd | grep shaojiang99 cat /etc/shadow | grep shaojiang99Jalankan perintah berikut untuk menghapus pengguna sistem abnormal:
chattr -i /etc/passwd chattr -i /etc/shadow sed -i '/^shaojiang99:/d' /etc/shadow sed -i '/^shaojiang99:/d' /etc/passwd
Tangani Skidmap
Jalankan perintah berikut untuk menghapus item startup otomatis:
echo "" > /lib/systemd/system/systemd-cgroup.service echo "" > /lib/systemd/system/systemd-deltaed.service echo "" > /usr/bin/systemd-cgroup.org echo "" > /usr/bin/systemd-cgroup echo "" > /usr/bin/systemd-deltaed echo "" > /usr/bin/systemd-deltaed.orgPulihkan file
authorized_keystempat kunci publik SSH disimpan secara manual.
Tangani cleanfda
Buka jalur berikut ke tugas terjadwal dan periksa eksekusi skrip mencurigakan seperti
/etc/upat.sh./var/spool/cron/ /etc/cron.d/ /var/spool/cron/crontabs /etc/crontabPeriksa perintah yang dimodifikasi seperti
ps,pstree, dantop. Perintah-perintah ini diubah namanya dengan menambahkan akhiran.original.ls -al /usr/bin | grep originalJalankan perintah berikut untuk menanyakan kunci publik SSH dan menghapus kunci mencurigakan:
cat ~/.ssh/authorized_keys cat /root/.ssh/authorized_keys
Contoh:
# Pulihkan perintah yang dimodifikasi
crondir='/var/spool/cron/'"$USER"
mv /bin/ps.original /bin/ps
mv /bin/top.original /bin/top
mv /bin/pstree.original /bin/pstree
# Pulihkan izin pengeditan pada file tugas terjadwal
chattr -R -ia /var/spool/cron
chattr -ia /etc/crontab
chattr -R -ia /var/spool/cron/crontabs
chattr -R -ia /etc/cron.d
# Hapus tugas terjadwal dan payload mencurigakan
sed -i '/upat.sh/d' /etc/crontab
rm -rf /etc/cron.d/httpd2
rm -rf /etc/upat.sh
rm -rf /tmp/upat.sh
rm -rf /etc/httpd2
rm -rf /tmp/httpd2
# Hapus kunci publik mencurigakan
sed -i '/cKtXBjj******hVI0K7b/d' ~/.ssh/authorized_keys
sed -i '/cKtXBjj******hVI0K7b/d' /root/.ssh/authorized_keysTangani aktivitas penambangan Outlaw
Periksa tugas
cronlalu periksa apakah string.configrc5/ada.Periksa jalur berikut ke tugas terjadwal:
/var/spool/cron/root /var/spool/cron/ /etc/cron.d/ /var/spool/cron/crontabs /etc/crontabJalankan perintah berikut untuk memeriksa apakah string .configrc5/ ada:
grep -r ".configrc5/" /var/spool/cron/* grep -r ".configrc5/" /etc/cron*
Jika string tersebut ada, jalankan perintah berikut untuk menghapus file yang berisi string:
rm -rf /tmp/.X2xi-unix/.rsync rm -rf ~/.configrc5
Tangani aktivitas penambangan kinsing
Jalankan perintah berikut untuk memeriksa tugas
cron. Lalu, periksa apakah konten serupa dengangi.sh | bash > /dev/nullada di satu baris. Jika konten tersebut ada, hapus baris tersebut.grep -r "gi.sh | bash > /dev/null" /etc/cron* grep -r "gi.sh | bash > /dev/null" /var/spool/cron/*Jalankan perintah berikut untuk memeriksa apakah layanan
/lib/systemd/system/bot.serviceada:cat /lib/systemd/system/bot.serviceJika layanan tersebut ada, jalankan perintah berikut untuk menanyakan file
/etc/ld.so.preload. Lalu, periksa apakahlibsystem.sotermasuk dalam file tersebut.cat /etc/ld.so.preloadJika jalur ke file
libsystem.soditemukan, hapus file ini.
Server Windows
Jalankan perintah berikut di PowerShell untuk mengidentifikasi program penambangan di antara proses-proses yang menyebabkan pemanfaatan CPU tinggi:
ps | sort -des cpu While(1) {ps | sort -des cpu | select -f 15 | ft -a; sleep 1; cls}Jalankan perintah berikut untuk menanyakan file yang dapat dieksekusi program penambangan dan parameter dalam perintah yang digunakan untuk memulai program penambangan:
wmic process where processid=xxx get processid,executablepath,commandline,name ///xxx menunjukkan ID proses (PID).Hentikan proses penambangan dan hapus file yang dapat dieksekusi dari proses penambangan.
Jalankan perintah berikut untuk mendeteksi port mencurigakan di server Anda:
netstat -ano | findstr xxx // xxx menunjukkan port mencurigakan.Jalankan perintah berikut untuk memeriksa apakah file hosts di server berisi alamat kolam penambangan tempat program penambangan berasal:
type C:\Windows\System32\drivers\etc\hostsJalankan perintah berikut untuk memeriksa apakah tugas terjadwal yang ditentukan oleh program penambangan ada di server Anda:
schtasks /query
Metode lainnya
Jika komponen sistem dasar server Anda terpengaruh oleh virus, Anda mungkin gagal menyelesaikan masalah atau menghapus virus. Setelah Anda mencadangkan data penting, kami sarankan Anda me-reset sistem operasi server untuk memastikan bahwa program penambangan sepenuhnya dihapus. Untuk menggunakan metode ini, lakukan operasi berikut:
Buat snapshot untuk mencadangkan data di server Anda. Untuk informasi lebih lanjut, lihat Buat Snapshot.
Inisialisasi ulang sistem operasi server. Untuk informasi lebih lanjut, lihat Re-inisialisasi Disk Sistem (Reset Sistem Operasi).
Buat disk berdasarkan snapshot. Untuk informasi lebih lanjut, lihat Buat Disk Data dari Snapshot.
Pasang disk ke server setelah sistem operasi diinstal ulang. Untuk informasi lebih lanjut, lihat Pasang Disk Data.
Solusi 3: Beli layanan respons darurat
Alibaba Cloud menyediakan layanan respons darurat yang dilakukan oleh ahli keamanan untuk membantu Anda menyelesaikan masalah seperti infeksi virus. Daftar berikut menjelaskan isi layanan:
Menghapus trojan, virus, akun mencurigakan, file mencurigakan, webshell, dan tautan tersembunyi dari sistem.
Menganalisis perilaku intrusi dan mengidentifikasi penyebab intrusi.
Memberikan panduan tentang penguatan keamanan.
Untuk informasi lebih lanjut, lihat Layanan Tanggap Insiden.
Lakukan penguatan keamanan
Aktifkan fitur pertahanan perilaku host jahat
Untuk mencegah kembalinya peristiwa penambangan yang disebabkan oleh program penambangan residu, Security Center menyediakan fitur pertahanan perilaku host jahat untuk secara akurat memblokir program penambangan. Untuk informasi lebih lanjut, lihat Gunakan Pertahanan Proaktif.
Untuk mengaktifkan fitur ini, nyalakan Pencegahan Perilaku Host Jahat di halaman Pengaturan Fitur di konsol Security Center, seperti yang ditunjukkan pada gambar berikut.

Gambar berikut menunjukkan halaman detail peringatan tentang program penambangan yang secara otomatis diblokir oleh Security Center.

Tingkatkan keamanan host
Instal Ulang Sistem Operasi: Setelah program penambangan menyerang server Anda, file sistem sering dimodifikasi atau diganti karena ancaman keamanan residu di sistem. Dalam hal ini, sistem menjadi tidak dapat dipercaya, dan kami sarankan Anda menginstal ulang sistem operasi.
Kurangi Paparan Serangan: Anda dapat menggunakan grup keamanan ECS, daftar putih Server Load Balancer (SLB), dan Cloud Firewall untuk membatasi port layanan yang tidak perlu terpapar ke Internet. Hanya port layanan yang diperlukan yang dibuka untuk akses oleh alamat IP tepercaya.
Lakukan Penguatan Keamanan pada Sistem Host: Anda dapat mengonfigurasi kata sandi kompleks untuk sistem database seperti MySQL, PolarDB, MaxCompute, dan Redis, sistem file seperti penyimpanan terpasang jaringan (NAS) dan Object Storage Service (OSS), sistem manajemen layanan latar belakang seperti BT-Panel dan Nacos, serta kata sandi pengguna sistem operasi seperti kata sandi SSH dan kata sandi Remote Desktop (RDP). Anda juga dapat membatasi jumlah percobaan untuk kata sandi salah untuk mencegah kebocoran kata sandi.
Perbaiki Kerentanan Umum: Jika Anda menggunakan versi aplikasi yang lebih lama dan sejumlah besar kerentanan aplikasi belum diperbaiki, program penambangan dapat menyusup ke server Anda. Kami sarankan Anda memperhatikan intelijen kerentanan keamanan dan memperbaiki kerentanan aplikasi, kerentanan darurat, dan kerentanan sistem sesegera mungkin.
Tingkatkan Keamanan Bisnis: Sebelum Anda mempublikasikan kode bisnis, Anda dapat melakukan pengujian keamanan kode atau menggunakan Web Application Firewall (WAF) untuk mempertahankan serangan umum yang terdaftar oleh Open Worldwide Application Security Project (OWASP), seperti injeksi SQL, cross-site scripting (XSS), kerentanan plugin server web umum, unggahan Trojan, dan akses tidak sah ke sumber daya inti. Ini mencegah bug sistem bisnis dieksploitasi.
Gunakan kredensial aman
Jika kredensial akun Alibaba Cloud dan pengguna Resource Access Management (RAM) bocor, itu dapat menyebabkan risiko keamanan bagi sumber daya cloud dan bisnis. Kami sarankan Anda menggunakan kredensial Anda secara aman. Untuk informasi lebih lanjut, lihat Solusi Keamanan Kredensial.