首先找你公司铀IT技术人员查核是什么原因造成。
主要从以下几个方面入手:
拔下有毒的服务器主机网络电缆,断开主机与网络的连接,关闭主机的无线网络WiFi、蓝牙连接等,并拔掉服务器主机上的所有外部存储设备
查看服务器主机上的所有文件夹、网络共享文件目录、外部硬盘驱动器、USB驱动器和云存储文件是否已加密
在服务器主机被敲诈病毒加密后,它会在服务器主机上留下一些敲诈提示。我们可以先在加密的磁盘目录中查找敲诈提示。一些勒索提示上有敲诈病毒的标识,显示它是哪种敲诈病毒,比如GandCrab的敲诈提示,首先指出它是哪个版本的勒索病毒,然后我们可以找到勒索提示。然后进行可追溯性分析。
很有可能是以前装系统的人员留有后门。可以检查以下内容。
1root用户的history在/root/bash_history文件。看有没有什么可疑的 *** 作。
2用last命令看有没有其它IP或用户登陆过。
3cat /etc/passwd文件。看看有没有可疑用户。重点看gid和uid为0的帐号。因为只有root用户是0
4看看/root/ssh目录中有没有用户认证文件。如果有。那就100%是后门程序。通过这个key文件。可以无需密码来连接。
先想到这么多。有什么问题可以站短我
在购买云服务器的时候,会提供两个密码:控制台的密码,可以直接在阿里云的控制管理平台登录,这个帐号密码的权限最大;云服务器上的 *** 作系统帐号密码。
如果外包人员帮助你们部署在云服务器,还有FTP服务器的帐号密码、应用系统即网站的后台管理密码。
为了安全起见,在部署完成后,
1、修改常用的SSH、FTP等协议的端口,把相关的密码都修改。
2、登录阿里云的控制平台,建立安全组,限制登录服务器的IP地址等
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)