检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
"DR" 查找C盘下,包含“exe”的文件和目录:dir /s C: | findstr "exe" 操作步骤 查看是否存在异常进程。 查询命令:tasklist 根据查询结果排除系统进程或业务应用进程,锁定异常进程。 查看网络分析,是否存在异常的IP链接主机。 查询命令:netstat
org:80)放到微步上检测,结果为矿池。 查看主机用户权限。 查询命令:cat /etc/passwd|grep +用户名(如bash) nologin的用户没有登录权限,此处需重点查看存在登录权限的用户。 根据主机登录日志文件,查看异常登录记录。 查询命令:cat +文件名(如 secure)|grep
主机内发现异常进程,如图2所示。 图2 异常进程 查询发现此IP地址连接C&C。 C&C是指command-and-control命令与控制。简单来说就是一种机器与机器之间的通讯方式。 C&C服务器是由攻击者的计算机将命令发送到受恶意软件入侵的系统,并从目标网络接收被盗的数据。 父主题: 主机面临的安全问题
执行以下命令,查看当前的网络连接与进程。 netstat -anput 分析当前的网络连接与进程是否存在异常,建议利用netstat -anpt命令进行查看;若当前连接与进程已停止或被隐藏,可以利用抓包方式进行分析,需要安装tcpdump抓包工具。 执行以下命令抓包,分析UDP流量攻击。
https://busybox.net/downloads/binaries/1.16.1/busybox-x86_64 方案二:DOS系统命令排查:通过Windows主机DOS系统命令排查。 父主题: 主机安全排查(Windows操作系统)
排查思路 Linux主机排查主要分为用户和应用两部分。 用户:通过进程、网络进行分析,查看运行进程的用户。对用户家目录下的用户名目录进行排查是否存在异常文件,是否存在异常登录或暴力破解。 应用:查看进程所属应用,应用的目录下是否有异常文件。 父主题: 主机安全排查(Linux操作系统)
st中包含mine,pool,xmr等关键字,该进程疑似被感染病毒。 (仅供参考)您可以通过安全检测网站,检测外网远程地址或者URL进行在线查询判断。 检测地址:https://x.threatbook.cn/ 微步检测IP:需要检测的网站IP。 父主题: 方案一:工具溯源排查
步骤2:自启动分析 该章节为您介绍如何通过Autoruns工具查看哪些程序被配置为在系统启动和登录时自动启动。 前提条件 推荐下载“Autoruns”工具。 操作步骤 打开“Autoruns”文件夹,双击“Autoruns.exe”文件。 图1 打开AutoRuns文件夹 在弹出的对话框中,单击“Agree”。
排查过程 方案一:工具溯源排查 方案二:DOS系统命令排查 Windows主机安全加固建议 父主题: 主机安全排查(Windows操作系统)
垃圾邮件的定义及危害 什么是垃圾邮件? 垃圾邮件是指未经收件人允许而强行发送的电子邮件,以下是垃圾邮件的一些常见特征: 不显示标题、发件人身份或地址的电子邮件。 主题或内容包含虚假信息的电子邮件。 内容包含欺骗性信息的电子邮件。 内容违反法律法规的电子邮件。 携带有病毒等有害信息的电子邮件。
反垃圾邮件组织已将您的IP列入黑名单,会限制绑定该IP地址的主机访问网站和对外发送邮件,请您尽快停止使用该IP地址的主机发送垃圾邮件,并对邮箱做好防护。 被反垃圾邮件组织拉黑,将严重损害华为云的服务形象,华为云将永久冻结您的IP且无法解冻。请重新绑定新的IP地址使用。 父主题: 对外发送垃圾邮件处置说明
口令中尽量不要包含本人、父母、子女和配偶的姓名和出生日期、纪念日期、登录名、E-mail地址等与本人有关的信息,以及字典中的单词。 口令不应该为用数字或符号代替某些字母的单词,例如,passwd。 定期更换口令。 口令中不建议出现huawei字样或者带有键盘特征(例如:123qwe!@#,passwd)的密码。
安全组高危端口策略设置 若不需要对外开放,建议您删除对应策略。 若需要对外指定“源地址”开放,建议您修改对应策略的“源地址”为“IP白名单内的地址”,可参考仅允许特定IP地址远程连接弹性云服务器。 不建议您对所有IP地址开放高危端口策略。 在左侧导航树中,选择“访问控制 > 网络ACL”,进入网络ACL。
用户”,单击IAM用户所在行的“安全设置”。 图1 用户列表 单击“登录保护”区域的。 图2 安全设置 在弹出的“登录保护”对话框,根据需要,选择“验证方式”为“手机”、“邮件地址”或“虚拟MFA”,单击“确定”。 图3 登录保护界面 开启敏感操作保护 开启敏感操作保护后,您或者您账号中的用户进行敏感操作时,例如删除
基于UDP报文的反射DDoS攻击是这类攻击的一种实现形式,如图1所示。攻击者并不是直接发起对攻击目标的攻击,而是利用互联网的某些服务开放的服务器,通过伪造被攻击者的地址,向中间服务器发送基于UDP服务的特殊请求报文,而这些请求报文会形成成倍的数据发送到攻击目标,从而对后者间接形成DDoS攻击。 图1 UDP反射放大原理图
双击“procexp64.exe”文件。 图1 processExplorer 在弹出的对话框中,单击“Agree”,查看进程信息,在线排查进程。 图2 查看当前进程 在上方的菜单栏中,选择“Options > VirusTotal.com”,勾选“Check VirusTotal
对文件进行分析,发现矿池信息,URL进行检测为矿池。 案例二: Windows主机存在挖矿进程。 主机内发现异常文件。 对文件进行分析,发现矿池信息。 检测URL为恶意矿池地址。 父主题: 主机面临的安全问题
该章节为您介绍如何分析异常用户。 操作步骤 打开“控制面板 > 管理工具 > 计算机管理”。 在左侧导航树中,选择“本地用户和组 > 用户”,查看主机是否存在异常用户。 在左侧导航树中,选择“本地用户和组 > 组”,检测组是否存在异常。 检测主机内的异常用户目录下是否存在异常文件(非系统和业务部署创建的文件)。