一个人看的www免费高清中文字幕_亚洲av无码专区国产乱码不卡_日日婷婷夜日日天干_欧美xxxxx做受vr

25
2023
07

內網服務器挖礦怎么整改?接到上級部門通告有挖礦木馬如何處理?

電腦一旦被安裝了挖礦程序,會帶來很多危害:占用大量的電力和運算資源、拖慢機器、感染局域網內的其他終端......所以,挖礦行為目前是被各級部門明令禁止的,一旦被上級部門檢測到有挖礦行為,很可能會被阻止互聯網接入直至整改完成。當接到上級部門通告時,作為網管人員需要怎樣去處置解決這個問題呢?

被上級部門檢測到,一般存在如下三種情況:

  1. 訪問了礦池或者虛擬貨幣服務器的目標IP

  2. 訪問了“挖礦”域名(HTTP/HTTPS)

  3. 查詢了“挖礦”域名(DNS)

挖礦的整改主要靠電腦殺毒或者重新安裝系統。但是,上級部門只能檢測到局域網總出口的IP地址,并不能識別終端的IP地址。當網內的終端數量比較多時,每臺電腦做病毒查殺的工作量可能會很大。更加合理的方案是在內網部署一臺入侵檢測系統,通過對網絡數據包進行分析檢測,從而發現問題主機。在本文中,我將以“WSG上網行為管理”為例,來介紹如何進行內網的挖礦木馬檢測。


WSG上網行為管理中內置了“入侵防御”和“木馬檢測”這兩個安全防護模塊,這兩個模塊會對網絡中的數據通信進行檢測還原,匹配其中的木馬特征,一旦匹配到特征時就觸發告警和阻斷。如下圖:

202212151671085711364298.png

202212151671086404473521.png

WSG上網行為管理有內置的網址庫、應用特征庫和入侵防御特征庫,其中入侵防御特征庫是基于snort的,木馬檢測分為以下幾個大類:

  1. indicator-compromise: 檢測內網被惡意軟件感染的終端。

  2. indicator-obfuscation: 惡意軟件的模糊特征檢測。

  3. indicator-scan: 檢測惡意軟件的掃描行為。

  4. indicator-shellcode:檢測shellcode的執行特征。

  5. malware-backdoor:檢測后門端口的通訊特征。 如果某個惡意軟件打開一個端口并等待其控制功能的傳入命令,則會出現此類檢測。

  6. malware-cnc:此類別包含已識別的僵尸網絡流量的已知惡意命令和控制活動。

  7. malware-tool:此類別包含處理本質上可被視為惡意工具的規則。


木馬檢測模塊還可以檢測各種挖礦、后門、病毒等各種木馬特征。如下圖:

202212151671087494140907.png

一旦檢測到挖礦木馬后,會在“木馬檢測”的“檢測記錄”中,記錄檢測的IP地址等信息,從而您可以根據IP地址去定位實際的電腦。然后對這臺電腦進行查殺整改。


? 上一篇 下一篇 ?