一、基础诊断步骤
服务器中毒的初步判断需遵循系统性排查流程:
- 检查系统日志:通过
/var/log/
目录下的auth.log、syslog等文件,分析异常登录记录或未授权操作。 - 进程与资源分析:使用
top
、htop
或ps -aux
命令识别CPU/内存占用异常的进程,尤其是以低权限用户运行的未知程序。 - 网络流量监测:通过
iftop
、nethogs
等工具检测异常出站连接,如大量22端口扫描行为。
二、异常行为识别
典型的中毒征兆包括:
- 文件系统异常:未授权的文件删除、隐藏文件生成或文件哈希值变更
- 性能突变:无业务负载时CPU持续满载、磁盘I/O异常激增
- 账户异常:新增未知用户、
/etc/passwd
文件被篡改
现象 | 可能关联的病毒类型 |
---|---|
SSH暴力破解记录 | 僵尸网络木马 |
磁盘空间骤减 | 挖矿病毒或文件加密勒索软件 |
三、病毒扫描与清除
确诊后应采取多维度清除策略:
- 全盘扫描:使用ClamAV、Rkhunter等工具检测已知病毒特征
- 文件完整性校验:通过
aide
工具对比系统文件基线,定位被篡改文件 - Rootkit检测:运行
chkrootkit
排查内核级隐藏病毒
四、结论与建议
服务器中毒确认需结合日志分析、行为监控、文件校验三要素交叉验证。建议建立常态化检测机制:每周执行完整性校验、实时监控高危端口流量、限制SSH公网暴露范围。对于已感染服务器,应立即隔离并采用干净备份进行系统重建。