Articles of 恶意软件

我在Windows Server 2008上有什么防病毒选项(这个服务器不是邮件服务器)?

我想在服务器上使用某种病毒防护。 我有什么select? 我安装了MS安全要领,但是我刚才了解到我不是用于商业/政府用途。

如何在组策略中禁用\ PIPE \ svcctl?

这是一个networking问题,而不是一个编程问题。 我们的networking上有一种病毒在运行,似乎正在取消我们的服务器。 我已经确定病毒通过创buildsvcctlpipe道传播: 此签名使用svcctl命名pipe道检测请求以更改远程系统上的服务的服务configuration。 SCM Manager API提供了创build新服务,更改服务的服务configuration等的function。SCM Manager通过命名pipe道svcctl远程显示。 因此,用户可以以“访客”用户身份连接到目标系统,并使用命名pipe道svcctl更改弱服务的configuration设置。 目前,我已经通过禁用我的服务器服务来防止我的机器重新感染。 我想知道是否有某种方法来设置组策略中的某些东西,以防止此病毒在其他计算机上创build虚拟服务? 不幸的是,我们的networking工作人员没有做任何事情来摆脱我们的networking病毒。

专用服务器遇到病毒

由于设置我的专用服务器,我遭到了很多病毒。 1会吃掉我的带宽,另一个正在发送木马到我的邮件服务器发送的任何邮件。 有没有办法build立一个服务器,以防止这种情况发生? 我安装了ClamAV,我的IP地址被IP地址阻塞了。 但是这似乎还不够。 我只是想知道其他人在build立专用服务器时做了些什么。 谢谢!

Windows 2008 Server安全和恶意软件防护(带RDP)

我正在运行Windows 2008服务器上的ASP.NET站点,并使用RDP访问服务器。 安装或启用防火墙会closures我的RDP访问和多个其他问题。 我的主机提供商是非常准系统和DIY,因此需要弄清楚我可以部署什么样的保护。 想过会问Stack Overflow Hivemind他们如何pipe理远程 Windows机器以及部署何种保护机制。

谷歌和雅虎redirect我的网站恶意软件,但直接url工作正常。 任何电脑

可能重复: 我的服务器被黑了应急 我可以直接去网站doublewing.org或www。 没有问题,但如果我点击在谷歌或雅虎链接redirect到垃圾邮件网站。 Swagbucks虽然工作! 这不是在一台计算机上,这发生在彼此隔离的系统(尝试它,avast阻止它)。 该网站运行joomla 1.5.25。 我删除了.htacces,把新鲜的index.php和index2.php文件。 仍然得到相同的结果。 有任何想法吗?

妥协的networking服务器/多个域名

可能重复: 我的服务器被黑了应急 今天早些时候,我在我的一台服务器(运行Ubuntu Server 10.04)上发现了很多奇怪的文件,我不明白他们是如何到达那里的。 可能是某种XSS注入,需要在我的应用程序中进一步挖掘。 我发现的; 包含完全相同的文件和文件结构的短名称(“wesz”,“aog0”,“uioolz”,…)的多个域的多个目录。 谷歌没有告诉我任何有关这些文件或目录,所以我把它们放在这里 。 它看起来像是一个针对微软Live的MITM的登陆页面,它是用户。 文件结构: – uioolz (or similar short named directory) dataz.php index.php go.php smart.php – fll <HTML, CSS & JS files for MITM> 有没有人认识到他们和/或可以告诉我他们如何能出现在我的网站? 我已经运行了多个工具来检查root工具包,挖掘日志,bash历史logging等等,但是我找不到任何表明攻击者有shell的东西(或者他们真的很擅长隐藏它)。 find的目录和文件也有apache用户作为所有者和组,这可能表明他们是通过注入攻击上传的。 但是,我发现在多个web根目录中完全相同的文件和目录,没有任何共同点的域名仍然存在bug。 这可能表明他们实际上有一个壳…但是并不是服务器上的所有域都受到攻击,只有一小部分。 我如何继续? 目前我没有机会做一个干净的安装,但会完成。 是否有任何有用的工具可以检查XSS或其他types的注射病毒? 我还可以补充说,入侵者文件似乎发送信息到两个外部域(特别是一个gta.php); http://colorpop.com/wp-content/plugins/mailchimp/gta.php?info=<BASE64-INFO> http://oderena.lt/gta.php?info=<BASE64-INFO> 通过代理注册商注册的域名。

如何摆脱Centos / cpanel上的ebury恶意软件/木马

我有一个在Centos 5.9上安装cPanel的服务器。 三天前,我的服务器提供商告诉我,我感染了“Ebury Trojan”。 我读了很多说cPanel附带的openSSH服务器可能会被感染以及如何检测它。 有人说,使用“Yum”的软件包也可能会损坏。 那么如何彻底清除埃伯里木马呢? 如何在cPanel / Centos 5.9上安装干净的openSSH版本? 如何确保我的服务器不会被这个木马破坏,因为它将密码发送给第三方(当然,我已经更改了密码)?

在networking上查找恶意软件

我正在尝试隔离在我的networking上发送恶意软件的电子邮件。 标题如下: Received: from z.local.domain (172.18.248.22) by z.local.domain (172.18.248.22) with Microsoft SMTP Server (TLS) id 15.0.712.24 via Mailbox Transport; Mon, 30 Sep 2013 02:35:43 -0700 Received: from z.local.domain (172.18.248.22) by z.local.domain (172.18.248.22) with Microsoft SMTP Server (TLS) id 15.0.712.24; Mon, 30 Sep 2013 02:35:43 -0700 Received: from localhost (172.18.248.18) by z.local.domain (172.18.248.22) with Microsoft SMTP […]

如何查看在特定端口上运行的stream量而不插入出口接口? (Cisco IOS)

我正在试图追踪哪些主机在我的networking上被ZeroAccess感染。 它在端口16464-16471上运行。 我想find这个主机,而不必将我的笔记本电脑连接到出口(WAN)接口。 (因为显然会把networking拿下来)。 我想我可以创build一个ACL,然后logging违反ACL。 有没有更好的方法去追踪这个主机? 我试过“interface gi0 / 2”“ip accounting”而且没有显示活动连接正在工作的端口。 硬件:运行IOS 15 M16的Cisco 2920路由器。

服务器遭到破坏,当文件夹中的PHP文件被改变而没有写入权限时,入侵有多深

我知道有很多类似的问题,但是没有一个涉及到这个问题: 我发现客户端服务器脚本注入几乎所有的PHP文件,这实际上是在这里提到的脚本: https : //stackoverflow.com/questions/20658823/hacked-site-encrypted-code 。 现在我知道很难确定进入的地点,但是有一些事实我相信对于比我更适合的人来说也是有意义的。 情况 几乎所有的PHP文件都被感染了 有一个文件夹中有一些受感染的文件,但它没有任何权限的FTP用户,我正在使用上传文件到服务器 即使是不公开查看或由谷歌索引的文件被感染 在非索引文件夹中有一些文件被感染,有些则没有。 那些没有被感染的人很可能不会或很less被任何人呼叫 题 考虑到上述事实,是否有可能整个服务器被攻破(apache,…)或者它可能只是一个不安全的PHP脚本。 当只有PHP脚本被滥用时,甚至有可能看到这样的情况吗? 现在是否足够更新PHP脚本,删除病毒代码,并希望假设服务器本身没有受到威胁? (当然,更改SFTP帐户凭据) 编辑:关于它是一个重复的评论 正如我之前所说,我读了其他职位,我不需要知道一个行动的过程中,我只是好奇的PHP文件被修改的FTP文件夹不能被FTP用户写入, 如果这是可能的使用PHP脚本/ MYSQL漏洞,或者只有当攻击者有FTP传递或更深的服务器访问时。