[size=medium]前几天要远程登录到一台服务器上做些业务,结果链接过程及操作过程都很缓慢。看了一下进程列表,居然有挂机宝,还有些jingling.exe进程。这明显被人用作刷流量的机器了。
首先用taskkill强制杀掉这些进程,然后系统反应就正常多了,查看系统日志,是头一天晚上被人拿下的,mysql和web服务日志都有记录,系统服务列表里有两三个不知名的服务在跑,IIS目录下有陌生的文件,还有多出来的账户,在该账户文件夹下有二十多个“工具”,并且安装了shift后门,还好这兄弟只是刷流量,没干什么太严重的破坏。
我们的服务器托管在一家机房,从日志分析来看,机房内有很多机器已经中招,网络安全这东西,怎么说呢。[/size]
首先用taskkill强制杀掉这些进程,然后系统反应就正常多了,查看系统日志,是头一天晚上被人拿下的,mysql和web服务日志都有记录,系统服务列表里有两三个不知名的服务在跑,IIS目录下有陌生的文件,还有多出来的账户,在该账户文件夹下有二十多个“工具”,并且安装了shift后门,还好这兄弟只是刷流量,没干什么太严重的破坏。
我们的服务器托管在一家机房,从日志分析来看,机房内有很多机器已经中招,网络安全这东西,怎么说呢。[/size]
服务器被刷流量攻击后的安全修复
本文描述了服务器遭受刷流量攻击的情况,包括发现挂机宝和jingling.exe进程,以及后续通过强制杀掉这些进程恢复正常运行。文章还提到了系统日志分析,发现攻击发生在头一天晚上,涉及MySQL和web服务,以及可疑服务和账户,提醒网络安全的重要性。
3760

被折叠的 条评论
为什么被折叠?



