服務器被植入病毒排查經歷


          在內網的正式服務器被植入病毒,以前總覺得有點遙遠,可是今天發生的事情讓我對此有了新的認識,真是沒有絕對安全。

          開了一早上的會議,下午就開始梳理各種資料並籌備明天開會的內容。結果突然接到手下人員反饋,正式系統訪問出現亂碼問題,及時登上服務器進行查看系統日志,不看不知道,一看嚇一跳啊。。。我的系統網址正常用戶訪問的時候被惡意篡改了,對比了所有異常訪問記錄后,發現共同特點就是加了一級路徑,進而導致網頁訪問不到錯誤。具體是:/fffff837/..., 八位字符的路徑,后四位是隨機的。

          根據多年經驗,極可能是中病毒或是被攻擊了,導致正常用戶訪問的網址被攔截篡改了。但是為了保險期間,自己把自己代碼及網站文件仔細看了下,沒有發現問題;繼續排查,按病毒的模式排查。

          1、服務器病毒掃描

                       打開安全狗對服務器進行安全掃描,結果沒有任何病毒異常信息。

          2、服務器遠程鏈接排查

                       遠程服務器后查看任務管理器,打開用戶列表,突然發現有一個異常用戶登錄:

           

                          打開系統日志,搜了下 來源為“TermDD” ,一一排查后可以發現異常來源那個IP登錄的。

 

 

 

 

          3、異常服務進程排查

                       在此發現了異常活動的進程,這幾個進程顯示是遠程用戶的活動進程,但是沒發現其他明顯異常進程或服務。

 

 

          4、站點排查(主要是排查是針對全站還是針對某個功能模塊)

                       經測試發現,僅針對我IIS下一個站點所有功能有效,其他站點則發現訪問正常。

          5、文件復制(這點我估計很多人都沒想到)

                      說實話這點我也沒想到,我想的既然它對那個端口下的站點有篡改,那我新建站點以做緊急時備用。把正式站點文件全部拷貝到另外一個硬盤上的新建文件后,沒多久服務器上的安全狗就有病毒提示,經查文件地址是剛拷貝過去的文件。

                     至此安全狗把病毒的相關信息也提示出來了:PHP的Shell腳本,到此大概就明白是怎么回事了。網上搜了下結果沒找到對應的查殺工具,所以我臨時先開啟了Web防護功能。

               

              因為站點都是.Net開發的,所以突然出現PHP的相關東西就是異常,明天再繼續深入排查看看,具體是哪天進來的。

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM