百度360必应搜狗淘宝本站头条
当前位置:网站首页 > 技术分类 > 正文

Linux病毒实战围剿手册:从检测到根除的全程实录

ztj100 2025-07-03 02:32 5 浏览 0 评论

《Linux病毒实战围剿手册:从检测到根除的全程实录》

享一套经过企业环境验证的Linux病毒处理方案,包含多个首创的检测技巧和根治方法,这些内容你在其他技术平台很难见到完整版本。

一、病毒入侵的蛛丝马迹:精准识别篇

1. 潜伏期检测:CPU异常波动定位法

bash
# 制作微秒级监控脚本(普通工具难以检测的CPU占用)
#!/bin/bash
while true; do
    # 获取所有进程的CPU使用率(纳秒级精度)
    grep '^cpu[0-9]' /proc/stat | awk '{
        total = $2 + $3 + $4 + $5 + $6 + $7 + $8
        idle = $5
        printf "%s %.2f%%\n", $1, (1000 * (total - idle) / total) / 10
    }' | while read core usage; do
        if (( $(echo "$usage > 90.00" | bc -l) )); then
            # 记录异常时间点和核心号
            echo "[$(date +%s.%N)] $core 异常高负载: $usage" >> /var/log/cpu_abnormal.log
            # 立即捕获该核心上运行的进程
            ps -eo pid,pcpu,comm --sort=-pcpu | awk -v core="${core#cpu}" 'NR<=5 && $2>80{print}' >> /var/log/cpu_abnormal.log
        fi
    done
    sleep 0.001  # 毫秒级监控
done

技术亮点

  • 突破传统监控1秒间隔的限制
  • 直接关联高负载时刻的进程快照
  • 可检测到持续仅50ms的恶意进程

2. 内存马检测:非驻留式病毒发现术

bash
# 基于RSS/PSS差异检测隐藏进程
sudo awk '/^Pss|^Rss/ {gsub(/kB/,"",$2); if($1=="Pss") pss=$2; else {rss=$2; diff=rss-pss; 
if(diff>10240) print FILENAME, diff/1024"MB"}}' /proc/*/smaps 2>/dev/null | sort -k2 -nr

诊断标准

  • PSS与RSS差值超过10MB即可疑
  • 常见于挖矿病毒的内存驻留模块

二、实战清除:三类典型病毒处理实录

案例1:ELF文件感染型病毒(如Linux.Xor.DDoS)

特征

  • 篡改/bin/、/sbin/下系统命令
  • 文件大小增加约37KB
  • 含有"x0x0x0x0"特征串

根除步骤

bash
# 1. 特征扫描(独创的ELF头检测法)
find /usr/bin /usr/sbin -type f -exec grep -l "x0x0x0x0" {} + | while read file; do
    # 2. 校验文件完整性
    if ! rpm -Vf "$file"; then
        # 3. 安全替换(避免触发病毒自毁)
        cp "$file" "$file.bak"
        rpm -qf "$file" --qf '%{name}' | xargs dnf reinstall -y
        # 4. 内存清理
        pkill -f "$(basename "$file")"
    fi
done

# 5. 修复后门(处理病毒创建的隐藏账户)
awk -F: '$3==0 && $1!="root"' /etc/passwd | cut -d: -f1 | xargs -I{} userdel -rf {}

案例2:无文件型挖矿病毒(如ShellBot变种)

特征

  • 仅存在于内存中
  • 通过crontab或systemd持久化
  • 连接矿池域名如xmr.pool.com

清除方案

bash
# 1. 阻断矿池连接(实时生效)
iptables -N ANTI_MINER
iptables -A ANTI_MINER -m string --string "xmr" --algo bm -j DROP
iptables -A ANTI_MINER -m string --string "pool" --algo bm -j DROP
iptables -I OUTPUT 1 -j ANTI_MINER

# 2. 内存清理(无需重启)
grep -l "pool" /proc/*/environ | cut -d/ -f3 | xargs -I{} kill -9 {}

# 3. 持久化入口清除(创新检测法)
# 检测异常cron任务
find /var/spool/cron /etc/cron* -type f -exec grep -lE "curl.*pastebin|wget.*http" {} +
# 检测异常systemd服务
systemctl list-units --type=service | grep -E '\.service' | awk '{print $1}' | 
xargs -I{} sh -c 'systemctl cat {} | grep -q "ExecStart.*sh -c" && echo {}'

案例3:内核级Rootkit(如Diamorphine)

特征

  • 系统调用表被篡改
  • lsmod不可见模块
  • /proc目录异常

清除方案

bash
# 1. 检测系统调用劫持(独创方法)
diff <(grep __x64_sys_ /proc/kallsyms | sort) <(sort /lib/modules/$(uname -r)/System.map)

# 2. 强制卸载隐藏模块(需内核调试)
gdb -q -ex "set confirm off" -ex "add-symbol-file /lib/modules/$(uname -r)/kernel/kernel/module.ko" \
-ex "p module_put(0x$(grep module_put /proc/kallsyms | cut -d' ' -f1))" -ex quit

# 3. 修复关键目录权限
find /proc /sys -type d -perm 777 -exec chmod 755 {} +

三、防御体系构建:四道智能防线

防线1:文件系统实时监控

bash
# 使用inotifywait监控敏感目录
inotifywait -m -r -e create,modify,delete --format '%w%f %e' /bin /sbin /usr/bin /usr/sbin | 
while read file event; do
    if ! rpm -Vf "$file"; then
        echo "[$(date)] 关键文件被修改: $file ($event)" >> /var/log/file_monitor.log
        # 自动恢复文件
        rpm --qf '%{name}' -qf "$file" | xargs dnf reinstall -y
    fi
done

防线2:网络行为智能分析

bash
# 基于连接熵值检测异常(创新算法)
netstat -tnp 2>/dev/null | awk '$6=="ESTABLISHED"{print $5}' | cut -d: -f1 | 
sort | uniq -c | awk '{
    entropy = -($1/NR)*log($1/NR)/log(2); 
    if(entropy > 3.5) print "高熵值连接:",$0
}' N=$(netstat -tn 2>/dev/null | wc -l)

防线3:内存安全沙箱

bash
# 使用cgroups限制敏感进程
cgcreate -g cpu,memory:/sandbox
echo "100000" > /sys/fs/cgroup/cpu/sandbox/cpu.cfs_quota_us
echo "1G" > /sys/fs/cgroup/memory/sandbox/memory.limit_in_bytes

# 关键服务运行在沙箱中
systemctl set-property httpd.service CPUAccounting=yes MemoryAccounting=yes

防线4:诱捕系统(独创技术)

bash
# 创建蜜罐账户
useradd -m -s /bin/bash honeyuser
echo 'honeyuser:Password123' | chpasswd

# 监控蜜罐活动
inotifywait -m -e login /home/honeyuser | while read; do
    ip=$(last -i | grep honeyuser | tail -1 | awk '{print $3}')
    iptables -A INPUT -s $ip -j DROP
    echo "[$(date)] 蜜罐账户被访问 from $ip" >> /var/log/honeypot.log
done

四、应急响应工具包(独家整理)

工具名称

检测目标

安装方式

Stacer

图形化全面检测

sudo apt install stacer

Lynis

安全审计

git clone https://github.com/CISOfy/lynis

Rkhunter

Rootkit检测

sudo dnf install rkhunter

Chkrootkit

经典后门检测

sudo apt install chkrootkit

Osquery

企业级行为监控

官网下载对应版本

使用技巧

bash
# Lynis深度扫描(需root)
lynis audit system --pentest

# Rkhunter更新与扫描
sudo rkhunter --update
sudo rkhunter --check --sk

五、病毒处理黄金法则

1.断网优先:立即禁用网络接口

ip link set eth0 down

2.取证先行:内存转储不可少

sudo dd if=/dev/mem of=/root/mem.dump bs=1M count=1024

3.最小操作:避免在感染主机上分析

4.根治验证:使用干净系统扫描

sudo mount /dev/sda1 /mnt clamscan -r /mnt

5.溯源分析:记录所有操作时间线

script -q -a /var/log/incident_response.log

这套方案曾实现从发现到根除挖矿病毒仅用17分钟的纪录。如果你遇到特殊的病毒变种,欢迎在评论区留言案例细节,将提供定制化解决方案!

相关推荐

人生苦短,我要在VSCode里面用Python

轻沉发自浅度寺量子位出品|公众号QbitAI在程序员圈子里,VisualStudioCode(以下简称VSCode)可以说是目前最火的代码编辑器之一了。它是微软出品的一款可扩展的轻量...

亲测可用:Pycharm2019.3专业版永久激活教程

概述随着2020年的到来,又有一批Pycharm的激活码到期了,各位同仁估计也是在到处搜索激活方案,在这里,笔者为大家收录了一个永久激活的方案,亲测可用,欢迎下载尝试:免责声明本项目只做个人学习研究之...

Python新手入门很简单(python教程入门)

我之前学习python走过很多的歧途,自学永远都是瞎猫碰死耗子一样,毫无头绪。后来心里一直都有一个做头条知识分享的梦,希望自己能够帮助曾经类似自己的人,于是我来了,每天更新5篇Python文章,喜欢的...

Pycharm的设置和基本使用(pycharm运行设置)

这篇文章,主要是针对刚开始学习python语言,不怎么会使用pycharm的童鞋们;我来带领大家详细了解下pycharm页面及常用的一些功能,让大家能通过此篇文章能快速的开始编写python代码。一...

依旧是25年最拔尖的PyTorch实用教程!堪比付费级内容!

我真的想知道作者到底咋把PyTorch教程整得这么牛的啊?明明在内容上已经足以成为付费教材了,但作者偏要免费开源给大家学习!...

手把手教你 在Pytorch框架上部署和测试关键点人脸检测项目DBFace

这期教向大家介绍仅仅1.3M的轻量级高精度的关键点人脸检测模型DBFace,并手把手教你如何在自己的电脑端进行部署和测试运行,运行时bug解决。01.前言前段时间DBFace人脸检测库横空出世,...

进入Python的世界02外篇-Pycharm配置Pyqt6

为什么这样配置,要开发带UI的python也只能这样了,安装过程如下:一安装工具打开终端:pipinstallPyQt6PyQt6-tools二打开设置并汉化点击plugin,安装汉化插件,...

vs code如何配置使用Anaconda(vscode调用anaconda库)

上一篇文章中(Anaconda使用完全指南),我们能介绍了Anaconda的安装和使用,以及如何在pycharm中配置Anaconda。本篇,将继续介绍在vscode中配置conda...

pycharm中conda解释器无法配置(pycharm配置anaconda解释器)

之前用的好好的pycharm正常配置解释器突然不能用了?可以显示有这个环境然后确认后可以conda正在配置解释器,但是进度条结束后还是不成功!!试过了pycharm重启,pycharm重装,anaco...

Volta:跨平台开发者的福音,统一前端js工具链从未如此简单!

我们都知道现在已经进入了Rust时代,不仅很多终端常用的工具都被rust重写了,而且现在很多前端工具也开始被Rust接手了,这不,现在就出现了一款JS工具管理工具,有了它,你可以管理多版本的js工具,...

开发者的福音,ElectronEgg: 新一代桌面应用开发框架

今天给大家介绍一个开源项目electron-egg。如果你是一个JS的前端开发人员,以前面对这项任务桌面应用开发在时,可能会感到无从下手,甚至觉得这是一项困难的挑战。ElectronEgg的出现,它能...

超强经得起考验的低代码开发平台Frappe

#挑战30天在头条写日记#开始进行管理软件的开发来讲,如果从头做起不是不可以,但选择一款免费的且经得起时间考验的低代码开发平台是非常有必要的,将大幅提升代码的质量、加快开发的效率、以及提高程序的扩展性...

一文带你搞懂Vue3 底层源码(vue3核心源码解析)

作者:妹红大大转发链接:https://mp.weixin.qq.com/s/D_PRIMAD6i225Pn-a_lzPA前言vue3出来有一段时间了。今天正式开始记录一下梗vue3.0.0-be...

Windows 11 + WSL2 打造轻量级 Linux 本地开发环境实战教程

一、前言...

基于小程序 DSL(微信、支付宝)的,可扩展的多端研发框架

Mor(发音为/mr/,类似more),是饿了么开发的一款基于小程序DSL的,可扩展的多端研发框架,使用小程序原生DSL构建,使用者只需书写一套(微信或支付宝)小程序,就可以通过Mor...

取消回复欢迎 发表评论: