CentOS 恶意软件清理与加固实操指南
一、处置流程与最小停机策略
top/htop、pstree -p、ss -lntp、lsof -p <PID>定位可疑进程与可执行文件路径。chattr -i),随后重装被篡改的系统命令与相关软件包,恢复系统完整性。二、重点排查清单与命令
ls -l /var/spool/cron/*cat /etc/crontab、ls -l /etc/cron.d/、ls -l /etc/cron.*ls -l /etc/systemd/system/、ls -l /etc/systemd/system/multi-user.target.wants/ls -lA /etc/rc.d/init.d/cat /etc/profile、cat /etc/bashrc、~/.bash*,以及cat /etc/ld.so.preload(若非空需重点核查)。ls -Athl /usr/bin /usr/sbin、ls -AShl /usr/bin /usr/sbinfind /usr/bin /usr/sbin -iname ".*" -lscat /etc/sysctl.conf(如异常vm.nr_hugepage)cat /etc/resolv.conf、cat /etc/hostscat /etc/passwd | grep -i /bin/bashcat /root/.ssh/authorized_keysls -Al /tmp /var/tmp /dev/shm三、查杀工具与命令示例
yum -y install epel-release && yum -y install clamav clamd clamav-updatefreshclamclamscan -r --move=/root/infected -i -l /var/log/clamscan.log /usr/sbin /usr/bin /tmp /var/tmpyum install -y wget gcc-c++ glibc-static && wget -c ftp://ftp.pangeia.com.br/pub/seg/pac/chkrootkit.tar.gz && tar xzf chkrootkit.tar.gz && cd chkrootkit* && make sense && ./chkrootkityum install -y epel-release rkhunter && rkhunter -clynis audit system(安全审计与加固建议)yum -y reinstall procps lsof iproute net-tools coreutils curl wget findutils rsyslog四、常见场景与应对要点
top中出现随机名进程,杀掉后再生。kinsing后再杀kdevtmpfsi;删除下载脚本与可疑文件;核查6379 Redis是否对外暴露与弱口令并修复。/etc/cron.hourly/*与对应启动项;核对/lib/libudev.so*及相关副本。rm/ chmod无效。lsattr查看,执行chattr -iRa <文件或目录>解除不可变/追加属性后再清理。clamscan或rpm -V <包名>识别异常;随后重装对应软件包恢复命令完整性,再继续清理。五、加固与后续防护
yum update与安全补丁;对关键业务先快照/备份再变更。firewalld,按需放行;关闭未使用服务(如 telnet/ftp)。logwatch)。