목차
Rkhunter - Rootkit Detection
CHKROOTKIT - 가벼운 루트 키트 스캐너
3. 의심스러운 파일과 프로세스를 분석하십시오
4. 맬웨어를 제거하고 시스템을 강화하십시오
시스템 튜토리얼 리눅스 Linux 서버에서 맬웨어를 스캔하고 제거하는 방법

Linux 서버에서 맬웨어를 스캔하고 제거하는 방법

Aug 17, 2025 am 10:34 AM
linux 악성 코드

먼저 비정상적인 네트워크 연결, 알 수없는 프로세스, 의심스러운 사용자 또는 예약 된 작업, 시스템 파일 수정 및 로그 예외를 확인합니다. 2. Clamav 스캔 맬웨어를 설치하고 실행하고 rkhunter 및 chkrootkit을 사용하여 Rootkit을 감지하십시오. 3. 파일, 문자열, 통계 및 기타 명령을 사용하여 의심스러운 파일을 분석하고 virustotal을 통해 프로세스 파일 및 포트 점령을 확인하십시오. 4. 악성 프로세스 종료, 악성 파일 및 예약 된 작업을 삭제하고 시스템 업데이트, 비밀번호 수정, 불필요한 서비스 및 포트를 닫고 자동 업데이트 활성화, SSH 키 로그인 구성 및 배포 실패 2BAN; 5. 시스템이 심각하게 감염된 경우, 특히 루트 키트가 발견 될 때 필요한 스캔 데이터를 백업하고 다시 설치하여 위협이 완전히 지워지는지 확인해야합니다.

Linux 서버에서 맬웨어를 스캔하고 제거하는 방법

Linux 서버가 손상되었거나 악의적 인 소프트웨어를 실행중인 것으로 의심되는 경우 빠르게 행동하는 것이 필수적입니다. 데스크탑 시스템과 달리 Linux 서버는 종종 중요한 서비스를 실행하여 맬웨어 감지 및 제거가 우선 순위가 높은 작업입니다. 맬웨어를 효과적으로 스캔하고 제거하는 방법은 다음과 같습니다.

Linux 서버에서 맬웨어를 스캔하고 제거하는 방법

1. 타협의 징후를 확인하십시오

스캔을 실행하기 전에 맬웨어 또는 무단 액세스의 일반적인 지표를 찾으십시오.

  • 비정상적인 네트워크 활동 : netstat -tulnp 또는 ss -tulnp 사용하여 활성 연결을 나열하고 의심스러운 아웃 바운드 연결을 식별하십시오.
  • 알 수없는 프로세스 : 실행 프로세스를 검토하기 위해 ps auxf 또는 top 실행하십시오. 익숙하지 않거나 난독 화 된 이름을 찾으십시오.
  • 예상치 못한 사용자 또는 CRON 작업 : 알려지지 않은 사용자에 대해 /etc/passwd 확인하고 crontab -lls /etc/cron.* 를 사용하여 CRON 작업을 검토하십시오.
  • 수정 된 시스템 바이너리 : rkhunterchkrootkit 과 같은 도구는 Rootkits에서 사용하는 대체 바이너리 (예 : ls , ps )를 감지 할 수 있습니다.
  • Log Anomalies : 실패한 로그인 시도 또는 예기치 않은 루트 로그인에 대한 /var/log/auth.log (또는 /var/log/secure )를 검토하십시오.

2. 맬웨어 스캔 도구를 설치하고 실행하십시오

신뢰할 수있는 오픈 소스 도구를 사용하여 시스템을 스캔하십시오. 공식 리포지토리에서 설치하십시오.

Linux 서버에서 맬웨어를 스캔하고 제거하는 방법

CLAMAV - 일반 맬웨어 스캐너

Clamav는 맬웨어, 트로이 목마 및 피싱 컨텐츠를 감지하는 데 널리 사용됩니다.

 # clamav를 설치하십시오
sudo apt update && sudo apt install clamav -daemon -y # debian/ubuntu
Sudo Yum 설치 EPEL RELEASE && SUDO YUM 설치 CLAMAV # RHEL/CENTOS

# 바이러스 정의를 업데이트합니다
Sudo Freshclam

# 전체 시스템을 스캔합니다 (오류를 피하기 위해 제외 /Proc, /Sys, /dev)
sudo clamscan -r --exclude -dir =^/proc-exclude_dir =^/sys -exclude_dir =^/dev/

# 감염된 파일을 자동으로 제거하려면 (주의해서 사용)
sudo clamscan -r -remove --exclude_dir =^/proc -exclude_dir =^/sys -exclude_dir =^/dev/

참고 : Clamav는 파일 서버의 Windows 악성 코드에 더 효과적이지만 여전히 알려진 Linux 위협을 포착 할 수 있습니다.

Linux 서버에서 맬웨어를 스캔하고 제거하는 방법

Rkhunter - Rootkit Detection

루트 키트는 시스템에 깊이 숨어 있습니다. Rkhunter는 알려진 Rootkit 서명 및 시스템 이상을 확인합니다.

 # 설치하다
Sudo apt rkhunter # Debian/Ubuntu 설치
Sudo Yum 설치 RKHUNTER # RHEL/CENTOS

# 업데이트 및 실행 테스트
Sudo Rkhunter -Update
Sudo rkhunter -Check

# /var/log/rkhunter.log에서 로그를 검토하십시오

CHKROOTKIT - 가벼운 루트 키트 스캐너

루트 키트 감지를위한 또 다른 도구.

 # 설치 및 실행
sudo apt chkrootkit을 설치하십시오
Sudo Chkrootkit

3. 의심스러운 파일과 프로세스를 분석하십시오

스캔 또는 수동 점검이 의심스러운 것을 찾는 경우 :

  • 파일 식별 : file /path/to/suspicious 사용하여 어떤 유형인지 확인하십시오.
  • 알려진 맬웨어에 대한 해시를 확인하십시오 : 의심스러운 파일을 바이러스 토르에 업로드하거나 clamscan 사용하십시오.
  • 문자열로 검사 : strings /path/to/file | head -20 실행하십시오 읽기 가능한 텍스트를 보려면 strings /path/to/file | head -20 C2 서버 또는 명령을 공개 할 수 있습니다.
  • 파일 원산지 확인 : statls -la 사용하여 생성/수정 시간과 소유권을 확인하십시오.
  • 관련 파일 검색 : find / -name "*suspicious_pattern*" 2>/dev/null 사용.

과정이 의심스러운 경우 :

  • lsof -p <PID> 사용하여 사용중인 파일과 포트를 확인하십시오.
  • ps aux | grep <PID> 사용하십시오 명령 줄 인수를 보려면 ps aux | grep <PID> .

4. 맬웨어를 제거하고 시스템을 강화하십시오

맬웨어가 식별되면 :

  • 악의적 인 과정을 죽이기 :
     Sudo Kill -9 <Pid>
  • 악성 파일 삭제 :
     Sudo rm -f/path/to/malware
  • 악성 CRON 작업 또는 시작 항목을 제거하십시오 .
    • crontab -e 또는 check /etc/cron.d/ 편집
    • /etc/rc.local , SystemD Services ( systemctl list-unit-files ) 및 Init Scripts를 확인하십시오.

그런 다음 후회를 방지하기위한 조치를 취하십시오.

  • 시스템 업데이트 :
     sudo apt upgrade && sudo apt autoremove # debian/ubuntu
    Sudo Yum 업데이트 # Rhel/Centos
  • 루트 및 사용자 계정의 비밀번호를 변경합니다 .
  • 사용하지 않는 서비스를 비활성화 하고 불필요한 방화벽 포트를 폐쇄하십시오.
  • 가능한 경우 자동 보안 업데이트를 활성화하십시오 .
  • SSH 키 인증을 사용하고 SSH를 통해 루트 로그인을 비활성화하십시오.
  • Rute-Force 시도를 차단하려면 FAIL2BAN을 설치하십시오 .

  • 5. 재건을 고려하십시오 (심한 감염에 대한 모범 사례)

    시스템이 깨끗한 지, 특히 루트 키트가 감지 된 경우 가장 안전한 옵션은 다음과 같습니다.

    • 필수 데이터 만 백업합니다 (스캔 한 후).
    • OS를 처음부터 다시 설치하십시오.
    • 서비스 및 데이터를주의해서 복원하십시오.

    손상된 시스템에는 스캐너를 놓치는 숨겨진 백도어가있을 수 있습니다.


    Linux 서버를 스캔하고 청소하려면주의와 검증이 필요합니다. 여러 도구를 사용하고 결과를 검증하며 보안 경화 우선 순위를 정하십시오. 의심스러운 경우 재건하십시오.

    위 내용은 Linux 서버에서 맬웨어를 스캔하고 제거하는 방법의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!

본 웹사이트의 성명
본 글의 내용은 네티즌들의 자발적인 기여로 작성되었으며, 저작권은 원저작자에게 있습니다. 본 사이트는 이에 상응하는 법적 책임을 지지 않습니다. 표절이나 침해가 의심되는 콘텐츠를 발견한 경우 admin@php.cn으로 문의하세요.

핫 AI 도구

Undress AI Tool

Undress AI Tool

무료로 이미지를 벗다

Undresser.AI Undress

Undresser.AI Undress

사실적인 누드 사진을 만들기 위한 AI 기반 앱

AI Clothes Remover

AI Clothes Remover

사진에서 옷을 제거하는 온라인 AI 도구입니다.

Clothoff.io

Clothoff.io

AI 옷 제거제

Video Face Swap

Video Face Swap

완전히 무료인 AI 얼굴 교환 도구를 사용하여 모든 비디오의 얼굴을 쉽게 바꾸세요!

뜨거운 도구

메모장++7.3.1

메모장++7.3.1

사용하기 쉬운 무료 코드 편집기

SublimeText3 중국어 버전

SublimeText3 중국어 버전

중국어 버전, 사용하기 매우 쉽습니다.

스튜디오 13.0.1 보내기

스튜디오 13.0.1 보내기

강력한 PHP 통합 개발 환경

드림위버 CS6

드림위버 CS6

시각적 웹 개발 도구

SublimeText3 Mac 버전

SublimeText3 Mac 버전

신 수준의 코드 편집 소프트웨어(SublimeText3)

뜨거운 주제

PHP 튜토리얼
1532
276
Linux를 설치하는 시스템 요구 사항 Linux를 설치하는 시스템 요구 사항 Jul 20, 2025 am 03:49 AM

LinuxCanRunonOnModestHardWareWithSpecificminIumpiRements.a1ghzprocessor (x86orx86_64)는 withedual-corecperececended.r AMSHOUDDBEATLEAST512MBFORCOMMAND-LINEUSOR2GBFORDESKTOPENVIRONTMENTS.DISKSPACEREQUIRESAMINIMUMOF5–10GB, 그러나 25GBISBETTERFORAD

비트 코인의 코드 번호는 얼마입니까? 비트 코인은 어떤 스타일의 코드입니까? 비트 코인의 코드 번호는 얼마입니까? 비트 코인은 어떤 스타일의 코드입니까? Jul 22, 2025 pm 09:51 PM

디지털 세계의 선구자 인 Bitcoin의 독특한 코드 이름과 기저 기술은 항상 사람들의 관심의 초점이었습니다. 표준 코드는 BTC이며 국제 표준을 충족하는 특정 플랫폼에서 XBT라고도합니다. 기술적 인 관점에서 Bitcoin은 단일 코드 스타일이 아니라 거대하고 정교한 오픈 소스 소프트웨어 프로젝트입니다. 핵심 코드는 주로 C로 작성되며 암호화, 분산 시스템 및 경제 원칙을 통합하여 누구나 코드를보고 검토하고 기여할 수 있습니다.

PHP 컨테이너를 자동 구조로 만드는 방법은 무엇입니까? PHP 환경의 지속적으로 통합 된 CI 구성 방법 PHP 컨테이너를 자동 구조로 만드는 방법은 무엇입니까? PHP 환경의 지속적으로 통합 된 CI 구성 방법 Jul 25, 2025 pm 08:54 PM

PHP 컨테이너가 자동 구성을 지원할 수 있도록 핵심은 CI (Continuous Integration) 프로세스를 구성하는 데 있습니다. 1. DockerFile을 사용하여 기본 이미지, 확장 설치, 종속성 관리 및 권한 설정을 포함하여 PHP 환경을 정의합니다. 2. Gitlabci와 같은 CI/CD 도구를 구성하고 .gitlab-ci.yml 파일을 통해 빌드, 테스트 및 배포 단계를 정의하여 자동 구성, 테스트 및 배포를 달성합니다. 3. PHPUNIT와 같은 테스트 프레임 워크를 통합하여 코드 변경 후 테스트가 자동으로 실행되도록합니다. 4. Kubernetes와 같은 자동 배포 전략을 사용하여 배포 .yaml 파일을 통해 배포 구성을 정의합니다. 5. Dockerfile 최적화 및 다단계 구조를 채택하십시오

독립적 인 PHP 작업 컨테이너 환경을 구축하는 방법. PHP 타임 스크립트를 실행하기위한 컨테이너를 구성하는 방법 독립적 인 PHP 작업 컨테이너 환경을 구축하는 방법. PHP 타임 스크립트를 실행하기위한 컨테이너를 구성하는 방법 Jul 25, 2025 pm 07:27 PM

독립적 인 PHP 작업 컨테이너 환경 구축은 Docker를 통해 구현할 수 있습니다. 특정 단계는 다음과 같습니다. 1. Docker 및 DockerCompose를 기초로 설치하십시오. 2. DockerFile 및 Crontab 파일을 저장하기위한 독립 디렉토리를 만듭니다. 3. PHPCLI 환경을 정의하고 CRON 및 필요한 확장을 설치하려면 dockerfile을 작성하십시오. 4. 타이밍 작업을 정의하기 위해 Crontab 파일을 작성하십시오. 5. docker-compose.yml 마운트 스크립트 디렉토리를 작성하고 환경 변수를 구성하십시오. 6. 컨테이너를 시작하고 로그를 확인하십시오. 웹 컨테이너에서 타이밍 작업을 수행하는 것과 비교할 때 독립 컨테이너는 자원 격리, 순수한 환경, 강력한 안정성 및 쉬운 확장의 장점이 있습니다. 로깅 및 오류 캡처를 보장합니다

Linux에서 하드 드라이브를 안전하게 지우는 방법 Linux에서 하드 드라이브를 안전하게 지우는 방법 Jul 24, 2025 am 12:08 AM

실수로 시스템 디스크를 삭제하지 않도록 대상 하드 디스크 장치 이름 (예 : /dev /sda)을 확인하십시오. 2. sudoddif =/dev/Zeroof =/dev/sdxbs = 1mstatus = 전체 디스크에서 0 값을 덮어 쓰기위한 진행 상황 대부분의 시나리오에 적합합니다. 3. 3 개의 랜덤 데이터 덮어 쓰기에 sudoshred-v-n3/dev/sdx를 사용하여 복원 할 수 없는지 확인하십시오. 4. 선택적으로 파괴적인 쓰기 테스트를 위해 SudobadBlocks-WSV/Dev/SDX를 실행합니다. 마지막으로 sudohexdump-c/dev/sdx | head를 사용하여 모두 제로인지 확인하고 완벽한 안전 지우기를 확인하십시오.

Linux에서 명령에 대한 도움을받는 방법은 무엇입니까? Linux에서 명령에 대한 도움을받는 방법은 무엇입니까? Jul 17, 2025 am 12:55 AM

Linux에는 명령 도움말을 얻는 4 가지 방법이 있습니다. 먼저 -help를 사용하여 기본 사용법을보십시오. 이는 일반적인 옵션과 명령의 매개 변수를 빠르게 이해하는 데 적합합니다. 둘째, Man을 사용하여 완전한 사람 페이지를보고 자세한 명령 설명과 예를 제공하십시오. 셋째, 정보를 사용하여 GCC 및 Make와 같은 복잡한 명령의 정보 탐색에 적합한 구조화 된 도움을 볼 수 있습니다. 넷째, Linux China, StackoverFlow 및 기타 플랫폼과 같은 네트워크 리소스 및 커뮤니티를 참조하여 중국 자료를 얻거나 특정 문제를 해결하십시오. 초보자는 help와 man에서 단계별로 마스터하는 것이 좋습니다.

Linux에서 사용자를 추가하는 방법 Linux에서 사용자를 추가하는 방법 Jul 21, 2025 am 03:32 AM

Linux의 사용자가 일반적으로 사용하는 userAdd 또는 AddUser 명령을 추가하십시오. 1. userAdd를 사용하는 경우 비밀번호와 홈 디렉토리를 수동으로 설정해야합니다. -M 매개 변수를 추가하여 홈 디렉토리를 만듭니다. 2. -s, -g 및 -u와 같은 매개 변수를 통해 쉘, 그룹 및 UID를 지정할 수 있습니다. 3. AddUser는 대화식 명령으로, 초보자가 구성을 자동으로 완료하는 데 적합합니다. 4. 권한, 사용자 이름 고유성 및 홈 디렉토리 권한에주의를 기울이십시오. 5. 사용자 델은 실수로 사용자와 홈 디렉토리를 삭제하는 데 사용될 수 있습니다. 이러한 주요 포인트를 마스터하면 사용자가 효율적이고 안전하게 관리 할 수 있습니다.

Cron 및 Anacron으로 Linux에서 작업을 예약하는 방법 Cron 및 Anacron으로 Linux에서 작업을 예약하는 방법 Aug 01, 2025 am 06:11 AM

cronisusedforprecisesCeedulingonalways-onsystems, whileanacronensuresperiodictasksrunonsystems that thatorenuouslypowered, suchaslaptops; 1. usecronforexacttiming (예 : 3amdaily) viacrontab-ewithsyntaxminhourdomondowcommand;

See all articles