概述
本文主要介紹Elastic Compute Service感染病毒後的解決方案。
詳細資料
本文主要提供Elastic Compute Service感染病毒後的解決方案和後期病毒的防禦方法。
感染病毒後的解決方案
通過執行以下操作,處理感染病毒後的Elastic Compute Service。
- 修改系統管理員賬戶的密碼。建議密碼長度不小於8位,並且使用大寫字母、小寫字母、數字、特殊字元組合。
- 修改遠程登入連接埠,開啟防火牆限制允許登入的IP地址,防火牆只開放特定的服務連接埠。建議對FTP、資料庫等這些不需要對所有使用者開放的服務進行源IP存取控制。
- 檢查是否有開放未授權的連接埠,如果有,關閉未授權的連接埠。
- Windows作業系統:在CMD命令列,輸入
netstat /ano
命令檢查連接埠。 - Linux作業系統:執行
netstat –anp
命令查看。
- Windows作業系統:在CMD命令列,輸入
- 檢查是否有陌生的異常進程在運行,如果有,則關閉該進程,和伺服器管理員確認是否可以刪除該異常進程所使用的檔案。
- Windows作業系統檢查:選擇 開始 > 運行,輸入
msinfo32
,選擇 軟體環境 > 正在啟動並執行任務,進行檢查。 - Linux系統檢查:通過執行
ps -ef
或top
命令查看。
- Windows作業系統檢查:選擇 開始 > 運行,輸入
- 安裝查殺病毒防木馬軟體,對伺服器進行全盤病毒掃描和查殺。
- 如果需要刪除系統中的未知賬戶,Windows系統還需要檢查註冊表中的SAM索引值是否有隱藏賬戶。
- 如果有Web服務的,限制Web運行賬戶對檔案系統的存取權限,僅開放唯讀許可權。
病毒的防禦方法
通過以下操作步驟,對Elastic Compute Service進行防禦。
- 開啟Apsara Stack Security·Server Guard,為Elastic Compute Service保駕護航,其中重點使用如下功能。
- 安全預防-漏洞管理:全面的漏洞管理,讓您的資產漏洞風險降到最低。
- 入侵檢測-異常登入:記錄所有登入資訊,對於非常用登入的行為進行即時提醒,可自由配置常用登入地。
- 入侵檢測-網站後門:即時檢測伺服器上的後門程式。
- 入侵檢測-主機異常:對惡意進程和惡意源下載等異常串連進行即時檢測和警示。
- 使用Apsara Stack Security其他防護功能,主要包括以下功能。
- Web Application Firewall:可以防止駭客利用網站應用程式程式漏洞入侵伺服器,並且有專業的安全團隊時刻關注國內安全動態,一旦發現新的漏洞出現,會立刻更新防護規則,防止駭客利用新漏洞入侵網站。
- Apsara Stack Security·Threat Detection Service:提供ECS、RDS、SLB等雲產品安全配置檢測。協助您擴大安全可見度,集中管理雲上資產安全事件。
- Apsara Stack Security·Managed Security Service:阿里雲Managed Security Service服務是阿里雲安全專家基於阿里雲多年安全最佳實務經驗,為雲上使用者提供的全方位安全技術和諮詢服務,為雲上使用者建立和持續最佳化雲安全防禦體系,保障使用者業務安全。
- 修改所有賬戶的密碼,主要包括以下密碼。建議密碼長度不小於8位並且使用大寫字母、小寫字母、數字、特殊字元組合。
- 伺服器登入密碼
- 資料庫連接密碼
- 網站後台密碼
- FTP密碼
- 其他伺服器管理軟體密碼
- 加固系統。
- 隱藏網站後台。盡量在保證網站正常啟動並執行前提下,使用多字元網站後台目錄名。樣本如下。
/mamashuomingziyaochangyidianheikecaizhaobudao/
- 及時更新作業系統及應用程式的漏洞修複補丁。
- 隱藏網站後台。盡量在保證網站正常啟動並執行前提下,使用多字元網站後台目錄名。樣本如下。
適用於
- Elastic Compute Service