勒索病毒是无解的,要是被感染了基本上很难恢复数据,所以说备份数据很重要
上传被加密的文件至360病毒分析网站,网站如下
http://lesuobingdu.360.cn
有一些简单的勒索病毒或许可以进行解密,以下是解密的网站
https://www.nomoreransom.org/zh/index.html
一些计算机若被挖矿病毒感染了,大部分都会出现cpu负载率过高,有些挖矿病毒还可以通过类似永恒之蓝等漏洞,或者服务器爆破进行横向渗透内网,感染其他主机
通过任务管理器确定CPU占用高的程序
使用wmic
命令列举所有进程的命令行参数并将其导出至tmp.txt
通过分析下图可知,有异常程序通过powershell远程执行目标网址的命令
wmic process get caption,commandline /value >> tmp.txt
通过访问指定网站,发现其内容是一些powershell命令,分析可得是在tmp目录创建挖矿木马
你也可以用wmic
命令列出指定进程的命令行参数
wmic process where caption=”svchost.exe” get caption,commandline /value
随后清除挖矿木马,对全盘进行杀毒扫描,及时更新补丁,开启防火墙。
通过查看端口连接信息,发现22端口存在可疑的连接
awk -F: '$3==0 {print $1}' /etc/passwd` //查看除root用户外其他特权用户
awk '/$1|$6/{print $1}' /etc/shadow //查看可远程登录的用户账号信息
//查看爆破者ip以及爆破次数
grep "Failed password for root" /var/log/secure | awk '{print $11}' | sort | uniq -c | sort -nr | more
//查看爆破攻击的时间范围
grep "Failed password" /var/log/secure|head -1
grep "Failed password" /var/log/secure|tail -1
//查看爆破攻击所用到的字典
grep "Failed password" /var/log/secure|perl -e 'while($_=<>){ /for(.*?) from/; print "$1\n";}'|uniq -c|sort -nr
//查看登录成功的ip以及日期
grep "Accepted " /var/log/secure | awk '{print $1,$2,$3,$9,$11}'
相对长连接而言,指的是在数据传送过程中,只需要发送数据时间,才会去建立一个连接,数据发送完毕后则断开连接,这样的短连接对于系统维护来说是很难被察觉到的
管理员在出口waf检测到服务器不停向外部发送请求,进入服务器发现短连接进程。
手动捕捉是很麻烦的,所以可以通过脚本进行捕捉进程,将下面脚本的ip值设置成短连接的外部ip
#!/bin/bash
ip=118.184.15.40
i=1
while :
do
tmp=`netstat -anplt|grep $ip|awk -F '[/]' '{print $1}'|awk '{print $7}'`
#echo $tmp
if test -z "$tmp"
then
((i=i+1))
else
for pid in $tmp; do
echo "PID: "${pid}
result=`ls -lh /proc/$pid|grep exe`
echo "Process: "${result}
kill -9 $pid
done
break
fi
done
echo "Total number of times: "${i}
运行结果如下,可以发现短连接的进程pid一直在变,进程源文件也被捕捉到了:/usr/lib/nfsiod