一條指令徹底刪除掃描出來的有害程式
作者:田逸(formyz
)
一個NFS
伺服器,為多個Web
專案
所共用。這些目錄包括PHP
程式、圖片、HTML
頁面和使用者上傳的文件和附件等。因為某些Web
框架古老,存在諸如不對上傳文件做嚴格的安全性檢查,雖然此NFS
伺服器位於受保護的內部網絡,但任然被別有用心的人上傳了大量的惡意文件。強烈要求程式設計師進行程式(Discuz
)更新,答案說更新難度太大,無法在程式上處理。從系統管理階層面上,臨時的措施只是安裝shadu
軟體,對這個共享目錄進行掃描,然後刪除這些有害的檔案(治標不治本)。
共享儲存NFS
部署在Centos 7.9
上,儲存空間44T
,使用空間4.5T
(如下圖所示),由於管理相對鬆懈,有大量的垃圾資訊不進行清理和歸檔。
根據過去的經驗和使用習慣,決定在NFS
服務所在的宿主系統Centos 7.9
部署開源的、大名鼎鼎的安全軟體Clavam
,其官方的宣傳「
ClamAV
®
is an open-source antivirus engine for detecting trojans, viruses, malware & other malicious threats
”–ClamAV®
是一款開源防Virtual
引擎,用於偵測特製版**洛***伊Muma
、病Du
、惡意軟體和其他惡意威脅。不知從何時開始,官網底部的識別換成網路裝置生產商CISCO
,即便如此,Clamav
目前還是開源、免費的,可以不受限制使用。在Centos 7.9
上,至少有3
種部署安裝Clamav
的方法:RPM
二進位套件、二進位原始碼和線上套件管理工具「yum」
,如下圖所示。
在Centos 7.9
下部署安裝Clamav
最容易、最便捷的方式就是“yum install
”,試著在系統命令列下執行“yum install clamav
”,執行過程及輸出如下。
很遺憾,Clamav
沒有包含在軟體倉庫中,不能正確安裝到系統。再試著增加一個「epel-release
」附加軟體倉庫,執行的指令是「yum install epel-release
」。接著繼續執行“yum list clamav
”,
從輸出可知,附加的倉庫清單已經包含軟體包“clamav
”,如下圖所示。
執行指令「yum install clamav
」進行正式安裝。除了主軟體Clamav
外,還有另外多個依賴套件被一起安裝,如下圖所示。
與使用原始碼套件安裝相比,不需要根據安裝過程中的錯誤輸出逐一安裝所需的依賴,效率大大的提高了。
初次被安裝部署的Clamav
的bingdu
庫比較陳舊滯後,需要在系統命令列下對這個bingdu
特徵庫進行更新,降低掃描識別的遺漏。執行bingdu
庫更新的命令是“freshclam
”,不帶任何參數和選項,執行的過程及輸出如下圖所示。
Bingdu
庫已經是最新的了,在正式執行掃描之前,為了預防SSH
遠端終端斷開而導致掃描中斷,強烈建議在「screen
」上執行掃描。如果執行指令「screen
」提示指令不存在,用「yum install screen
」安裝之。正確執行指令「screen
」後,系統立即返回Shell
提示符,這時,正式輸入如下指令對疑似有問題的共享目錄進行完整掃描,並把輸出記錄到日誌檔案」/var/ log/clamscan.log”
。
clamscan -r /data -l /var/log/clamscan.log |
經過漫長的等待,我這個掃描耗費了很多天的時間才完成。查看掃描日誌文件,是否有惡意文件,使用的命令如下:
[root@nas wenku]# grep FOUND /var/log/clamscan.log /data/cu/attachment/forum/201305/29/22155372jcjxtt0vfx2uk2.zip: Win.Trojan.IRCBot-785 FOUND /data/cu/attachment/forum/201501/05/155857clzd9d10bwdpl3s0.zip: Unix.Trojan.Agent-37008 FOUND /data/cu/attachment/forum/201501/10/2110526a6afrfrzvas2h25.zip: Win.Tool.Chopper-9839749-0 FOUND /data/cu/attachment/forum/201501/10/210932qsy27wsnwazswagr.zip: Win.Tool.Chopper-9839749-0 FOUND /data/cu/attachment/forum/201405/18/082512hhjnzummmnuu4i8i.zip: Unix.Dropper.Mirai-7338045-0 FOUND #/data/cu/attachment/forum/201205/11/084024426448y1bk6jmmb9.zip: Win.Trojan.SdBot-13589 FOUND /data/cu/attachment/forum/201206/05/092231faffjiak6z3gkzqv.zip: Win.Malware.Aa93a15d-6745814-0 FOUND /data/kong/blog/attach/attachment/201603/9/30229789_1457535724sulu.jpg: Win.Trojan.Generic-6584387-0 FOUND ……………. /data/wenku/App_Data/Documents/2012-03-10/7da3d2c7-6d16-44c2-aab1-e8a317716c15.txt: Dos.Trojan.Munga-4 FOUND ##/data/wenku/App_Data/Documents/2014-02-17/4ed74e66-54d1-46b5-8a41-4915ced095a5.ppt: Xls.Trojan.Agent-36856 FOUND #/data/wenku/App_Data/Documents/2014-02-23/c5c1dfa6-9f04-4e53-b418-4d711ce5408d.ppt: Win.Exploit.Fnstenv_mov-1 FOUND /data/wenku/App_Data/Documents/2014-07-15/ae2dfca5-ddef-4c41-8812-bcc5543415e1.txt: Legacy.Trojan.Agent-34669 FOUND |
|
以上是一條指令徹底刪除掃描出來的有害程序的詳細內容。更多資訊請關注PHP中文網其他相關文章!