Backdoor:Win32/FarfliBG!MTB是一种恶意软件,也被称为后门病毒。它具有突破计算机安全防护的能力,并可以在未经授权的情况下远程访问和控制受感染计算机。如果您的电脑发现了这种威胁,建议您立即采取以下步骤来彻底删除病毒:
步骤1:断开网络连接
首先,务必切断当前电脑与网络的连接,以免病毒向其他计算机或服务器传播。
步骤2:使用杀毒软件进行扫描
然后,使用可靠的杀毒软件对电脑进行全盘扫描,找出并清除Backdoor:Win32/FarfliBG!MTB病毒。常用的杀毒软件包括360安全卫士、金山毒霸、腾讯管家等,您可以根据自己的需要选择。
步骤3:手动清除病毒文件
如果杀毒软件无法彻底清除病毒,您可以尝试手动删除病毒文件。请注意,手动 *** 作可能会对系统造成不良影响,请谨慎 *** 作。一般来说,您需要进入安全模式,以管理员身份登录电脑,并删除以下文件:
C:\Windows\System32\servicesexe
C:\Windows\System32\winlogonexe
C:\Windows\System32\csrssexe
C:\Windows\System32\smssexe
步骤4:更新 *** 作系统和软件
最后,建议您及时更新 *** 作系统和常用软件,以修补可能存在的漏洞,防止后门病毒等恶意软件继续入侵。同时,加强网络安全意识,不要轻易下载、打开未知来源的文件或链接,避免再次感染电脑。
首先从明显的入手,查看一下passwd文件,ls –l /etc/passwd查看文件修改的日期。
awk –F: ‘length($2)==0 {print $1}’ /etc/shadow
2、查看一下进程,看看有没有奇怪的进程
重点查看进程:ps –aef | grep inetd
inetd是UNIX系统的守护进程,正常的inetd的pid都比较靠前,如果你看到输出了一个类似inetd –s /tmp/xxx之类的进程,着重看inetd –s后面的内容。在正常情况下,LINUX系统中的inetd服务后面是没有-s参数的,当然也没有用inetd去启动某个文件;而solaris系统中也仅仅是inetd –s,同样没有用inetd去启动某个特定的文件;如果你使用ps命令看到inetd启动了某个文件,而你自己又没有用inetd启动这个文件,那就说明已经有人入侵了你的系统,并且以root权限起了一个简单的后门。
输入ps –aef 查看输出信息,尤其注意有没有以/xxx开头的进程。一旦发现异样的进程,经检查为入侵者留下的后门程序,立即运行kill –9 pid 开杀死该进程,然后再运行ps –aef查看该进程是否被杀死;一旦此类进程出现杀死以后又重新启动的现象,则证明系统被人放置了自动启动程序的脚本。这个时候要进行仔细查找:find / -name 程序名 –print,假设系统真的被入侵者放置了后门,根据找到的程序所在的目录,会找到很多有趣的东东,
接下来根据找到入侵者在服务器上的文件目录,一步一步进行追踪。
3、检查系统守护进程
检查/etc/inetdconf文件,输入:cat /etc/inetdconf | grep –v “^#”,输出的信息就是你这台机器所开启的远程服务。
一般入侵者可以通过直接替换inxxx程序来创建一个后门,比如用/bin/sh 替换掉intelnetd,然后重新启动inetd服务,那么telnet到服务器上的所有用户将不用输入用户名和密码而直接获得一个rootshell。
4、检查网络连接和监听端口
输入netstat -an,列出本机所有的连接和监听的端口,查看有没有非法连接。
输入netstat –rn,查看本机的路由、网关设置是否正确。
输入 ifconfig –a,查看网卡设置。
5、检查系统日志
命令last | more查看在正常情况下登录到本机的所有用户的历史记录。但last命令依赖于syslog进程,这已经成为入侵者攻击的重要目标。入侵者通常会停止系统的syslog,查看系统syslog进程的情况,判断syslog上次启动的时间是否正常,因为syslog是以root身份执行的,如果发现syslog被非法动过,那说明有重大的入侵事件。
在linux下输入ls –al /var/log
检查wtmp utmp,包括messgae等文件的完整性和修改时间是否正常,这也是手工擦除入侵痕迹的一种方法。
6、检查系统中的core文件
通过发送畸形请求来攻击服务器的某一服务来入侵系统是一种常规的入侵方法,典型的RPC攻击就是通过这种方式。这种方式有一定的成功率,也就是说它并不能100%保证成功入侵系统,而且通常会在服务器相应目录下产生core文件,全局查找系统中的core文件,输入find / -name core –exec ls –l {} \; 依据core所在的目录、查询core文件来判断是否有入侵行为。
7、检查系统文件完整性
检查文件的完整性有多种方法,通常我们通过输入ls –l 文件名来查询和比较文件,这种方法虽然简单,但还是有一定的实用性。但是如果ls文件都已经被替换了就比较麻烦。在LINUX下可以用rpm –V `rpm –qf 文件名` 来查询,查询的结果是否正常来判断文件是否完整。
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)