服务器中了【挖矿病毒】应急处理与防范

服务器挖矿病毒应急处理与防范指南


一、应急处理步骤

  1. 立即隔离服务器

    • 断开网络连接,阻断病毒与矿池的通信,防止进一步扩散‌。
    • 切换文件系统为只读模式(可选),避免数据被篡改‌。
  2. 终止恶意进程

    • 通过 tophtop(Linux)或任务管理器(Windows)检查高CPU占用的可疑进程(如 javs.exexmrig 等),记录其PID‌。
    • 使用 kill -9 [PID](Linux)或直接结束进程(Windows)终止恶意程序‌。
  3. 清理计划任务/自启动项

    • Windows‌:检查任务计划程序(如 javs.exe 关联的重复任务),删除可疑任务‌。
    • Linux‌:排查 /etc/crontab/var/spool/cron/ 等目录,删除包含异常URL或下载脚本的任务‌。
    • 使用 systemctl list-unit-files(Linux)或 Autoruns 工具(Windows)清理自启动服务‌。
  4. 删除恶意文件与注册表项

    • 根据进程路径定位文件(如 /tmp/var/tmp 或隐藏目录),彻底删除木马程序及关联配置文件(如 config.json)‌。
    • Windows‌:通过注册表编辑器删除恶意注册表项(如 sechc.exe 相关项)‌。
    • Linux‌:检查 /etc/ld.so.preload 等文件,避免动态链接库劫持‌。
  5. 阻断恶意网络通信

    • 使用 netstat -antp(Linux)或资源监视器(Windows)定位异常IP(如矿池地址),通过防火墙规则封禁:
      bashCopy Code
       
       
      iptables -A INPUT -s [恶意IP] -j DROP iptables -A OUTPUT -d [恶意IP] -j DROP
  6. 检查用户与权限

    • Linux‌:查看 /etc/passwd 及 /etc/sudoers,删除隐藏账户或异常权限‌。
    • Windows‌:通过“本地用户和组”管理工具排查隐藏账户‌。
  7. 系统更新与漏洞修复

    • 更新操作系统及所有软件至最新版本,修复已知漏洞(如弱口令、未授权访问)‌。
    • 检查SSH密钥、启动脚本(如 rc.local),删除后门程序‌。

二、防范措施

  1. 基础防护

    • 部署杀毒软件(如360、火绒),实时监控异常行为‌。
    • 启用防火墙,限制非必要端口访问‌。
  2. 安全策略

    • 使用强密码并定期更换,禁用默认账户‌。
    • 避免下载破解软件或访问高风险网站(如虚拟货币类)‌。
  3. 定期维护

    • 监控CPU/内存使用率,设置异常阈值告警‌。
    • 定期备份数据,全盘扫描系统‌。

三、补充说明

  • 浏览器/手机挖矿‌:避免访问含恶意脚本的网页,警惕手机异常发热或卡顿‌。
  • 反复感染处理‌:若病毒反复出现,需彻底排查残留文件、注册表项及网络后门‌。

通过以上步骤可有效清除挖矿病毒并降低复发风险。若涉及复杂场景(如集群感染),建议联系专业安全团队处理。