阿里雲團隊努力不懈,力求將最新的技術內容更快地以您最熟悉的語言呈現。本文由簡體中文內容自動轉碼而成,過程無人工干預。阿里雲不保證此自動轉碼的準確性、完整性及時效性。因轉碼造成的任何內容錯誤及因此可能帶來的損失,阿里雲概不負責,敬請見諒。本文内容請以簡體中文版本為準。
全部產品
Search
文件中心

Elastic Compute Service感染木馬病毒後的解決方案

更新時間: Aug 07, 2019

概述

本文主要介紹Elastic Compute Service感染病毒後的解決方案。

 

詳細資料

本文主要提供Elastic Compute Service感染病毒後的解決方案和後期病毒的防禦方法。

 

感染病毒後的解決方案

通過執行以下操作,處理感染病毒後的Elastic Compute Service。

  1. 修改系統管理員賬戶的密碼。建議密碼長度不小於8位,並且使用大寫字母、小寫字母、數字、特殊字元組合。
  2. 修改遠程登入連接埠,開啟防火牆限制允許登入的IP地址,防火牆只開放特定的服務連接埠。建議對FTP、資料庫等這些不需要對所有使用者開放的服務進行源IP存取控制。
  3. 檢查是否有開放未授權的連接埠,如果有,關閉未授權的連接埠。
    • Windows作業系統:在CMD命令列,輸入netstat /ano命令檢查連接埠。
    • Linux作業系統:執行netstat –anp命令查看。
  4. 檢查是否有陌生的異常進程在運行,如果有,則關閉該進程,和伺服器管理員確認是否可以刪除該異常進程所使用的檔案。
    • Windows作業系統檢查:選擇 開始 > 運行,輸入msinfo32,選擇 軟體環境 > 正在啟動並執行任務,進行檢查。
    • Linux系統檢查:通過執行ps -eftop命令查看。
  5. 安裝查殺病毒防木馬軟體,對伺服器進行全盤病毒掃描和查殺。
    • 如果需要刪除系統中的未知賬戶,Windows系統還需要檢查註冊表中的SAM索引值是否有隱藏賬戶。
    • 如果有Web服務的,限制Web運行賬戶對檔案系統的存取權限,僅開放唯讀許可權。

 

病毒的防禦方法

通過以下操作步驟,對Elastic Compute Service進行防禦。

  1. 開啟Apsara Stack Security·Server Guard,為Elastic Compute Service保駕護航,其中重點使用如下功能。
    • 安全預防-漏洞管理:全面的漏洞管理,讓您的資產漏洞風險降到最低。
    • 入侵檢測-異常登入:記錄所有登入資訊,對於非常用登入的行為進行即時提醒,可自由配置常用登入地。
    • 入侵檢測-網站後門:即時檢測伺服器上的後門程式。
    • 入侵檢測-主機異常:對惡意進程和惡意源下載等異常串連進行即時檢測和警示。
  2. 使用Apsara Stack Security其他防護功能,主要包括以下功能。
    • Web Application Firewall:可以防止駭客利用網站應用程式程式漏洞入侵伺服器,並且有專業的安全團隊時刻關注國內安全動態,一旦發現新的漏洞出現,會立刻更新防護規則,防止駭客利用新漏洞入侵網站。
    • Apsara Stack Security·Threat Detection Service:提供ECS、RDS、SLB等雲產品安全配置檢測。協助您擴大安全可見度,集中管理雲上資產安全事件。
    • Apsara Stack Security·Managed Security Service:阿里雲Managed Security Service服務是阿里雲安全專家基於阿里雲多年安全最佳實務經驗,為雲上使用者提供的全方位安全技術和諮詢服務,為雲上使用者建立和持續最佳化雲安全防禦體系,保障使用者業務安全。
  3. 修改所有賬戶的密碼,主要包括以下密碼。建議密碼長度不小於8位並且使用大寫字母、小寫字母、數字、特殊字元組合。
    • 伺服器登入密碼
    • 資料庫連接密碼
    • 網站後台密碼
    • FTP密碼
    • 其他伺服器管理軟體密碼
  4. 加固系統。
    • 隱藏網站後台。盡量在保證網站正常啟動並執行前提下,使用多字元網站後台目錄名。樣本如下。
      /mamashuomingziyaochangyidianheikecaizhaobudao/
    • 及時更新作業系統及應用程式的漏洞修複補丁。

 

適用於

  • Elastic Compute Service

 

如果您的問題仍未解決,您可以在阿里雲社區免費諮詢,或提交工單聯絡阿里雲支援人員。