Vps

如何避免感染加密礦工病毒

  • February 2, 2020

在感染此病毒https://askubuntu.com/questions/1115770/crond64-tsm-virus-in-ubuntu後,我即將安裝新的 ubuntu 伺服器。

在安裝新的 VPS 時,我將安裝 clamav 並遵循以下保護提示:https ://www.eurovps.com/blog/20-ways-to-secure-linux-vps/

我應該將其應用於新 VPS 是否足夠,或者是否有任何其他一般或專門針對該病毒的提示?

謝謝

如果您真的受到了損害,最重要的是要做全面的根本原因分析。請參閱有關此主題的規範問題:如何處理受損的伺服器? 查看每個系統的哪些流程和技術控制失敗。這將是耗時的,但值得不要再犯這些錯誤。

一旦你吸取了教訓,是的,從一個乾淨的已知良好的作業系統進行重建是一件合理的事情。


  • 定期更新您的軟體。作業系統和應用程序。
  • 僅從您信任的來源安裝軟體。請注意,您的軟體供應鏈可能容易受到開發人員弱操作安全的影響。
  • 僅授予您信任 shell 的使用者。
  • 使用 ssh 密鑰並完全禁用密碼。
  • 注意上次登錄時間不是您或您的團隊,或者超出您的典型 IP 空間。
  • 監控資源使用率,100% CPU 不好。

等等。安全性還有很多,但這些衛生用品佔了很大一部分。

EuroVPS 的一些建議是有缺陷的。

  • 應啟用 IPv6。

    • 放置適當的控制項比忽略 v6 更好,因為它不會消失。
    • 攻擊者無法像 v4 一樣掃描整個地址空間。他們必須像其他人一樣找到您的 DNS。
    • Google 全球 30% 的流量是 IPv6
    • 在許多網路中,IPv6 比 v4 更快
  • 字母數字特殊的密碼複雜性已過時。NIST 800-63B 規定允許非常長的密碼,不允許字典單詞和以前的違規語料庫,但不強加字母數字的特殊要求。後者對電腦來說很容易破解,但對人類來說很難記住。

  • 我看不出更改 ssh 埠的意義。您可以避免一些蠻力掃描噪音。但是,如果您保護您的 ssh 密鑰、不使用密碼並在防火牆中禁止行為不端的 IP,這並不重要。

引用自:https://serverfault.com/questions/1001434