windows应急响应 -- powershell挖矿病毒清理办法

一、关于powershell挖矿病毒

     在2019年4月22号,对公司几台服务器进行进行病毒排查,发现有两台windows服务器CPU使用过高,查看进行时发现poweshell进程占用CPU,

通过百度确定该进程被植入了挖矿病毒,该病毒采用的是WMI+powershell的内存驻留方式实现无文件挖矿和横向感染。

二、存在该病毒的现象

    机器卡顿,机器CPU使用较高,进程中发现powershell.exe占用cpu在75%以上。

三、清除病毒

   清除该病毒需三部,电脑中以文件存在的病、计划任务,驻留在WMI中挖矿和横向感染程序

1、清除机器中的文件病毒

    清除文件病毒的比较容易,可以用360、电脑管家、火狐等杀毒软件进行全盘扫描,主要清除cohernece.exe这个文件,90%的文件病毒能被查杀。

    部分病毒文件需要手动清除,可以清空C:\Windows\Temp下的文件以及回收站里的文件

   

 

2、清除计划任务

    在 管理工具 --> 计划任务程序 -->  计划任务程序库 中删除可疑的计划任务

 

3、清除驻留在内存中的病毒

  win+r --> 输入wbemtest.exe -->  回车 在弹出的程序中点击 连接 在弹框中输入 root\default 然后点击连接

 

 

   连接成功后依次做以下操作

  

 

    然后找到下面两个属性,双击

  

 

  拉到最下面,有几个挖矿病毒添加的属性,选中后删除即可

 

 

四、病毒的防范

 1、怎么感染病毒的

    感染挖矿病毒无非两种方式:

   1、黑客通过攻击暴露在公网的服务,并获取系统权限,植入病毒,并利用脚本进行自动化横向渗透内网部署挖矿病毒。

   2、员工通过钓鱼(钓鱼邮件、注册机、免费软件等)获取内网办公电脑权限,通过办公电脑进行横向渗透。

 2、怎么预防

   黑客外网攻击预防:1、暴露在外网的服务器已最小原则部署,只开放业务端口。 

                                   2、加强基线配置,如增加口令强度,删除不必要的一些配置等

                                   4、操作系统、中间件、数据库可以被远程利用的漏洞必须打上补丁

                                   3、加强业务代码的强壮行,避免存在高中危咯度

   钓鱼的预防:1、首先就是员工的安全意识了,如可疑程序先杀毒并在虚拟环境中执行,经常杀毒等

                         2、办公电脑的集中管理和病毒实时发现

   横向渗透的预防:1、安全隔离,进行安全域的划分,实现端口级别的访问控制。

                                2、不要有弱口令的主机  (挖矿病毒横向渗透两个,爆破和漏洞利用)

                                3、该打的补丁都打上

                                4、不要账号复用

posted @ 2019-08-28 10:34  脚本小子学python  阅读(19738)  评论(0编辑  收藏  举报