Linux下的蠕虫病毒与Windows下的蠕虫病毒类似,可以独立运行,并将自身传播到另外的计算机上去。在Linux平台下的蠕虫病毒通常利用一些Linux系统和服务的漏洞来进行传播,比如,Ramen病毒就是利用了Linux某些版本(Redhat62和70)的rpcstatd和wu-ftp这两个安全漏洞进行传播的。
防范:防范此类病毒要堵住蠕虫病毒发作的源头,从已经出现的几个Linux病毒爆发事件来看,它们都是利用了Linux已经公布了的几个安全漏洞,如果用户及时采取了对应的安全措施就不会受到它们的影响。不过遗憾的是,许多Linux的管理员并没有紧密跟踪与自己系统和服务相关的最新信息,所以还是给病毒有可乘之机。用户要做好本机的安全工作,特别要关心Linux的安全漏洞信息,一旦有新的Linux安全漏洞出现,就要及时采取安全措施。此外,还可以配合防火墙规则来限制蠕虫病毒的传播。
对Linux平台下病毒的防范总结出以下几条建议,仅供参考:(1)做好系统加固工作。(2)留心安全公告,及时修正漏洞。(3)日常 *** 作不要使用root权限进行。(4)不要随便安装来历不明的各种设备驱动程序。(5)不要在重要的服务器上运行一些来历不明的可执行程序或脚本。(6)尽量安装防毒软件,并定期升级病毒代码库。(7)对于连接到Internet的Linux服务器,要定期检测Linux病毒。蠕虫和木马是否存在。(8)对于提供文件服务的Linux服务器,最好部署一款可以同时查杀Windows和Linux病毒的软件。建议你再安装下载一个“超级巡警”,两者结合使用,保证你万无一失。
超级巡警介绍:
专门查杀并可辅助查杀各种木马、流氓软件、利用Rootkit技术的各种后门和其它恶意代码(间谍软件、蠕虫病毒)等等。提供了多种专业工具,提供系统 /IE修复、隐私保护和安全优化功能,提供了全面的系统监测功能,使你对系统的变化了如指掌,配合手动分析可近100%的查杀未知恶意代码!
主要特色:
1)、通用的自动化Rootkit解决方案,不使用传统特征码,即可检测各种利用Rootkit技术隐藏的木马、后门。
2)、全面检测隐藏进程、隐藏服务、隐藏端口。
3)、自动检测和修复Winsock SPI链的相关错误。
4)、系统内核服务描述表恢复,显示和摘除被Hook的内核函数,自动还原被Inline hook的内核函数。
5)、独创的快速匹配算法,在最小的系统资源占用级别上进行最快的扫描检测。
6)、扫描模块和实时监控共用引擎和库在内存中的同一份拷贝,大大降低系统资源占用,模块间高效协同工作。
7)、内存扫描和静态分析预警系统有机结合。
8)、立足于病毒家族的广谱特征,强力提高病毒检测率。
9)、前瞻性的主动防御监测体系,全面检测未知木马。
10)、国内首个支持NTFS数据流扫描,使检测更彻底。
11)、纯绿色软件,解压即可使用。
主要功能:
启发预警,启动管理,IE插件管理,SPI链自动检测与修复,Rootkit检测,服务管理,隐藏服务检测,过滤微软默认服务,服务增加和删除, SSDT(服务描述表)恢复,进程管理,隐藏进程检测,DLL模块强制卸载,检测隐藏端口,断开连接,定位远程IP,WHOIS查询,关闭端口,IE修复,流氓插件免疫,恶意网站屏蔽,系统垃圾清理,智能扫描,文件粉碎机,软件卸载,系统优化,系统修复,漏洞检查和修复,启发扫描,NTFS数据流扫描,签名分析,全面扫描,内存扫描,目录扫描,信任列表,实时监控,智能升级。
v 250 更新:
1、增加设置扫描的时候不提示压缩包密码的选项,方便在无人值守进行全盘扫描使用。
2、当AST运行且最小化时,如果用户运行新的AST实例,则将自身的运行拷贝d出切换到前台。
3、由原来的启动后检查消息更新,改为定时检查更新。
4、软件卸载里的软件信息,默认不显示微软的补丁
5、软件卸载增加查找功能,可以模糊查找软件名称。
6、解决引擎在扫描特殊压缩包崩溃的问题,请存在此类问题朋友全面扫描看是否还崩溃。
7、敏感区增加的文件会进行病毒检查。
8、设置中增加手动退出的时候是否提示的选项。
9、软件卸载增加删除残余信息的功能,直接删除已经不存在软件的安装信息。
10、解决对敏感目录监控在个别情况下有漏报的问题。
11、增加安全模块模块,分系统优化,系统修复,和补丁/漏洞检查功能。利用内部的优化修复引擎,今后将方便扩展对系统优化/修复的能力。
12、增加快速扫描按钮,对病毒最常驻留的地方进行检查。
下载安装地址:>
1、首先在clamav官网上下载安装包,在官网download的界面里下载,可以看到当前最新的稳定版本。点击名称下载即可。
2、然后解压安装。在安装之前先创建一个clamav的用户组和组成员。
3、解压安装:这一步最好在root权限下进行,安装杀毒软件查杀的就是root下的文件。依次执行中的指令进行config、编译、安装。
4、然后执行make,没有报错,编译成功。然后make install,目前clamav的安装就完成了。
5、使用clamsan扫描一下,发现出现下面的错误。仔细查看了一下,目前没有可用的病毒库。
6、这时创建几个目录并设定权限。设置配置文件。
7、更新配置文件,在配置文件中加入下面的内容。需要把freshclamconf和clamdconf配置文件中的Example那一行去掉。
8、最后更新病毒库,这个需要一段时间。更新完成后,再次执行第5个步骤的命令进行扫描,就可以了。
下载者。解决方案如下:1,断网。停止IIS服务,然后用冰刃搞定剩余的所有W3wpEXE。
2,全盘扫描,查杀所有病毒,建议使用卡巴或者瑞星。
3,检查硬盘中所有ASP文件,这个下载者喜欢感染ASP。
4, 重启到安全模式,再杀一遍,下载者作用是不停下载后门和木马,一次查杀可能会无效,稳妥起见还是两次为好。
5,检查服务器账户,清除非法账户。这里要注意隐藏账户,在lusrmgrmsc里面看,然后和CMD对比下。找到隐藏账户和非法账户。全部搞掉。
6,用冰刃查找有没有内核级后门。
7,修改系统管理员密码。
8,设置好IIS权限,只允许访问网站根目录和其子目录,拒绝浏览非网站目录。
9,如果你使用的su-ftp,注意它的默认密码要修改。
10,去掉上传目录的脚本执行权限。
如果以上方法无效,那建议重装系统。你可以下载一款杀毒软件杀毒,比如腾讯电脑管家
打开腾讯电脑管家--闪电杀毒--全盘扫描--完成
腾讯电脑管家应用了具有“自学习能力”的自研第二代“鹰眼”引擎,
业界首创将CPU虚拟执行技术运用到杀毒软件中,
能够根除顽固病毒、大幅度提升深度查杀能力,
并且大大降低了杀毒软件对用户电脑系统资源的占用率。
同时,沿用“4+1”多引擎架构保证了腾讯电脑管家病毒查杀的稳定性。
你好,一般服务器如果感染了蠕虫病毒(尤其是网络蠕虫)有可能会感染给客户机,但是首先还是需要确定你的服务器中是否有蠕虫病毒。
所以,建议你使用杀毒软件对服务器进行病毒检测,最好把病毒库更新到最新。
因为蠕虫病毒不是很特殊的病毒,一般杀毒软件都可以检测出来,所以如果你确实没有扫描出,那么可能他们找出的蠕虫是误报。
有其他问题欢迎到电脑管家企业平台咨询,我们将竭诚为您服务!
电脑管家企业平台:>
腾讯电脑管家企业平台:>
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)