通过计算机管理控制台(右键“计算机”→“管理”→“本地用户和组”)深入审查用户及用户组配置。若发现用户或用户组名称带有$符号(如Administrator$、Guest$),此类隐藏属性通常为恶意入侵者用于隐蔽操作的后门痕迹,需立即溯源并清除。同时关注用户组成员权限,检查是否存在异常授权的非管理员用户被加入高权限组(如Administrators、Remote Desktop Users)。
任务管理器是进程监控的核心工具,切换至“详细信息”标签页,需综合考量进程名称、PID值、运行用户及资源占用情况。重点排查两类异常:一是数字命名的可执行文件(如12345.exe、98765.exe),此类进程常为Webshell后门或远控程序;二是位于临时目录(%TEMP%、%APPDATA%\Temp)且以System/NT AUTHORITY\SYSTEM权限运行的进程,合法系统进程极少具备此类特征。若发现phpstudy、Tomcat等开发工具进程衍生出非业务相关的子进程,需高度警惕Web容器被入侵的风险。
聚焦系统核心目录(C:\Windows、C:\Windows\System32、C:\Windows\SysWOW64),采用文件属性筛选(如隐藏、系统、只读)结合时间排序(按修改时间倒序)的方式,定位非系统原生的脚本文件(.vbs、.bat、.ps1)或可执行文件(.exe、.dll)。特别关注文件名包含随机字符、无数字签名或描述信息模糊的文件,此类文件多为恶意载荷或后门程序。可借助微软官方的Process Monitor工具实时监控文件创建行为,捕捉可疑文件的生成过程。
持续监控进程CPU、内存及磁盘I/O资源占用,若发现某进程异常消耗系统资源(如持续占用50%以上CPU),需核对进程的描述信息、公司签名及路径合法性。合法系统进程(如svchost.exe、explorer.exe)的资源占用通常保持稳定,若出现突发性峰值或持续高负载,可能为加密货币挖矿程序或DDoS攻击工具。同时检查进程的命令行参数,是否存在异常参数(如-base64、-enc)或远程下载指令(如curl、bitsadmin)。
从配置管理、访问控制、软件管控、防护部署四个维度构建纵深防御体系:修改远程桌面协议(RDP)默认端口(3389→非标准端口),禁用空会话连接;实施强密码策略(密码长度≥12位,包含大小写字母、数字及特殊字符),禁用简单密码(如123456、admin);严格软件安装管控,拒绝来源不明的破解版、绿色版软件,优先通过Microsoft Store或官方渠道获取应用程序;部署终端安全防护,安装Endpoint Protection并定期更新病毒库及EDR(终端检测与响应)规则;遵循最小权限原则,数据库服务(MySQL、MSSQL)以普通用户身份运行,避免使用system或管理员权限;限制数据库远程连接,如需远程访问则通过IP白名单或VPN进行管控;及时应用系统补丁,通过Windows Update或WSUS服务器每月至少进行一次安全更新,重点修复MS系列高危漏洞。
验证本地用户及用户组无隐藏配置及异常授权;通过任务管理器监控进程资源占用及异常命名/路径行为;检查系统目录下是否存在恶意脚本或可执行文件;审查事件查看器(事件查看器→Windows日志→安全)中异常用户登录(如登录失败事件ID 4625、成功登录ID 4624)及IP访问记录;识别系统进程PID范围(0-999为合法系统进程,超出范围需重点验证),结合进程名与PID匹配度排查伪装恶意程序。
利用top、htop或ps aux --sort=-%cpu命令按CPU占用率排序,监控进程资源消耗情况。重点关注三类异常:一是进程名无明确业务含义(如如1、2、3等数字命名)或伪装成系统服务(如伪装为sshd、kernel的进程);二是CPU占用率持续居高不下(如长期超过80%)且进程名为系统常见名(如httpd、nginx),需结合进程命令行参数判断是否为挖矿程序(如包含stratum+tcp、xmr等关键词);三是存在大量僵尸进程(状态为Z)或孤儿进程(父PID为1),可能表明系统存在进程管理漏洞或恶意程序。
扫描Linux关键目录(/tmp、/var/tmp、/usr/bin、/usr/sbin、/bin、/sbin、/dev/shm),排查是否存在类似Windows风格的异常路径(如/C:/Windows/、/Program Files/)或非业务相关的可执行文件。采用find命令辅助检测:`find / -name ".exe" -type f 2>/dev/null` 查找所有.exe文件;`find / -name "." -mtime -7 -type f 2>/dev/null` 查看近7天修改的文件,重点关注权限为777或所有者为非root的文件。若发现Web目录(如/var/www、/home/wwwroot)存在陌生可执行文件,需结合Web日志分析是否为Webshell后门。
执行`crontab -l`查看当前用户定时任务,同时检查系统级定时任务:`cat /etc/crontab`、`ls /etc/cron.hourly/`、`ls /etc/cron.daily/`、`ls /etc/cron.weekly/`、`ls /etc/cron.monthly/`。重点关注异常的执行计划(如` /bin/rm -rf /home/wwwroot`)或非业务相关的脚本路径,特别留意被重定向到/dev/null的隐蔽任务(如` /usr/bin/python -c "import base64..." > /dev/null 2>&1`)。检查用户个人定时任务目录(如/var/spool/cron/root、/var/spool/cron/用户名),排查是否存在未授权的恶意任务。
检查/etc/init.d/目录下的服务脚本,使用`ll -t /etc/init.d/ | head -n 10`按修改时间排序,优先审查近期新增或权限异常(如所有者非root、具有777权限)的文件。通过`cat /etc/init.d/服务名`查看脚本内容,识别是否包含恶意命令(如下载挖矿程序、反弹shell)或非正常的启动逻辑。同时检查/etc/rc.local文件(或通过systemctl status rc-local检查服务状态),排查文件末尾是否存在异常的启动命令(如`nohup /tmp/miner &`)或脚本调用,确保所有开机自启项均为合法业务需求。
使用`cat /etc/passwd | awk -F: '{print $1, $3, $7}'`查看用户列表,重点关注UID大于1000的非系统用户(UID小于1000通常为系统内置用户),结合登录shell(如/bin/bash vs /sbin/nologin)判断是否存在异常账户。若发现UID为0的非root用户或具有sudo权限的异常用户,立即锁定账户并排查权限范围。检查/etc/group文件,识别是否存在异常组或用户被加入高权限组(如wheel、sudo),使用`sudo -l -U 用户名`查看用户sudo权限配置,确保遵循最小权限原则。
利用系统命令进行多维度排查:`history | tail -n 100`查看近期命令历史,识别非常规操作(如wget/curl下载未知文件、chmod 777修改权限);`cat /var/log/secure | grep "Failed password"`分析SSH登录失败日志,排查暴力破解攻击;`cat /var/log/messages | grep -i "error\|warning"`检查系统错误日志,定位异常服务状态;`who`实时监控当前在线用户,结合`last /var/log/wtmp`分析最近登录记录(IP、时间、终端);`screen -ls`排查异常会话,防止隐蔽的远程操作。对于生产环境服务器,建议部署auditd系统审计服务,记录所有命令执行及文件访问行为。
遵循Linux安全基线规范:拒绝来源不明的一键安装脚本(如LAMP/NMP一键包),避免引入未知漏洞;采用普通用户(非root)进行日常操作,必要权限通过sudo授权,并在sudoers文件中限制命令白名单;实施强密码策略,推荐使用SSH密钥认证(禁用密码登录),密钥长度≥2048位;修改SSH服务默认端口(22→非标准端口),配置/etc/ssh/sshd.conf中的Port、PermitRootLogin no、PasswordAuthentication no等参数;关闭数据库远程访问功能(如MySQL的skip-networking),若需远程则通过SSH隧道或VPN进行访问限制;定期清理无用账户及权限,使用`userdel -r 用户名`删除废弃用户;定期备份重要数据,采用rsync或rclone实现异地备份。
检查/etc/init.d/目录文件完整性及权限设置,排查异常服务脚本;通过crontab -l及系统级定时任务文件验证无恶意计划任务;利用top/htop监控进程资源占用及可疑命名/路径进程;分析/var/log/wtmp及/var/log/secure记录,排查异常IP登录及暴力破解行为;识别系统进程PID范围(0-299为合法系统进程,超出范围需重点验证),结合进程命令行参数判断是否为恶意程序。
Windows系统合法系统进程PID值通常为0-999,Linux系统为0-299。若发现进程名看似系统组件(如svchost.exe、systemd)但PID超出正常范围,需高度警惕伪装恶意程序的可能性。例如,Windows中PID为1500的“svchost.exe”或Linux中PID为300的“systemd”,均需通过进程路径、数字签名及行为分析进一步验证。掌握操作系统常见进程名称及功能特征(如Windows的explorer.exe、lsass.exe,Linux的sshd、cron、networkmanager),是快速识别异常进程的基础能力。
无论是Windows还是Linux系统,恶意代码检测均需结合静态特征与动态行为分析。静态层面,通过file命令查看文件类型(如ELF 64-bit LSB executable、PE32+ executable),strings提取字符串特征(如域名、IP地址、加密算法标识);动态层面,使用strace(Linux)或Process Monitor(Windows)监控进程的系统调用(如文件读写、网络连接、注册表访问),识别异常行为(如频繁连接境外IP、修改系统关键文件)。对于Web环境,可借助Webshell查杀工具(如河马、D盾)扫描网站目录,识别隐藏的后门文件。