windows應急響應 -- powershell挖礦病毒清理辦法


一、關於powershell挖礦病毒

     在2019年4月22號,對公司幾台服務器進行進行病毒排查,發現有兩台windows服務器CPU使用過高,查看進行時發現poweshell進程占用CPU,

通過百度確定該進程被植入了挖礦病毒,該病毒采用的是WMI+powershell的內存駐留方式實現無文件挖礦和橫向感染。

二、存在該病毒的現象

    機器卡頓,機器CPU使用較高,進程中發現powershell.exe占用cpu在75%以上。

三、清除病毒

   清除該病毒需三部,電腦中以文件存在的病、計划任務,駐留在WMI中挖礦和橫向感染程序

1、清除機器中的文件病毒

    清除文件病毒的比較容易,可以用360、電腦管家、火狐等殺毒軟件進行全盤掃描,主要清除cohernece.exe這個文件,90%的文件病毒能被查殺。

    部分病毒文件需要手動清除,可以清空C:\Windows\Temp下的文件以及回收站里的文件

   

 

2、清除計划任務

    在 管理工具 --> 計划任務程序 -->  計划任務程序庫 中刪除可疑的計划任務

 

3、清除駐留在內存中的病毒

  win+r --> 輸入wbemtest.exe -->  回車 在彈出的程序中點擊 連接 在彈框中輸入 root\default 然后點擊連接

 

 

   連接成功后依次做以下操作

  

 

    然后找到下面兩個屬性,雙擊

  

 

  拉到最下面,有幾個挖礦病毒添加的屬性,選中后刪除即可

 

 

四、病毒的防范

 1、怎么感染病毒的

    感染挖礦病毒無非兩種方式:

   1、黑客通過攻擊暴露在公網的服務,並獲取系統權限,植入病毒,並利用腳本進行自動化橫向滲透內網部署挖礦病毒。

   2、員工通過釣魚(釣魚郵件、注冊機、免費軟件等)獲取內網辦公電腦權限,通過辦公電腦進行橫向滲透。

 2、怎么預防

   黑客外網攻擊預防:1、暴露在外網的服務器已最小原則部署,只開放業務端口。 

                                   2、加強基線配置,如增加口令強度,刪除不必要的一些配置等

                                   4、操作系統、中間件、數據庫可以被遠程利用的漏洞必須打上補丁

                                   3、加強業務代碼的強壯行,避免存在高中危咯度

   釣魚的預防:1、首先就是員工的安全意識了,如可疑程序先殺毒並在虛擬環境中執行,經常殺毒等

                         2、辦公電腦的集中管理和病毒實時發現

   橫向滲透的預防:1、安全隔離,進行安全域的划分,實現端口級別的訪問控制。

                                2、不要有弱口令的主機  (挖礦病毒橫向滲透兩個,爆破和漏洞利用)

                                3、該打的補丁都打上

                                4、不要賬號復用


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM