云服务器恶意攻击检测实操指南
一 检测思路与关键信号
- 主机层异常:CPU长期高占用(如持续在80%+)、出现未知进程、可疑定时任务/启动项、系统命令被替换、WebShell落盘等。
- 登录与账号:非常用登录地/时间/IP 的异常登录告警,暴力破解尝试(SSH/RDP 等)。
- 网络层异常:对外异常连接、矿池域名/IP 通信、恶意下载源连接、横向扫描行为。
- Web 与应用:WebShell、后门、SQL 注入、XSS、文件读写执行、Web 管理后台爆破等攻击特征。
- 传播特征:挖矿蠕虫常借助通用漏洞(弱口令、SSH/RDP 爆破、Redis 等配置不当)与0 Day/N Day快速扩散。
以上信号可通过主机安全代理、网络流量分析与日志审计联动识别,形成“主机-网络-应用”的多维交叉检测闭环。
二 分层检测与工具对照表
| 层面 | 关键检测点 | 推荐工具/能力 | 典型告警或信号 |
|—|—|—|—|
| 主机层 | 异常进程/CPU、WebShell、Rootkit、异常登录、持久化 | 主机安全/EDR(如云安全中心 CWPP) | 挖矿告警、WebShell 告警、Rootkit 告警、异常登录 |
| 网络层 | 暴力破解、恶意扫描、C&C/矿池通信、对外攻击 | 云防火墙(IPS/虚拟补丁/失陷感知)、NDR | 阻断日志、失陷感知事件、矿池外联 |
| 应用层 | SQL 注入、XSS、文件读写执行、后台爆破 | WAF/Web 应用防护 | Web 攻击告警、规则/虚拟补丁命中 |
| 日志与审计 | 高危协议访问、运维与命令审计 | 流量审计/日志服务 | 访问日志、会话审计、取证线索 |
说明:云防火墙可提供入侵防御(IPS)、虚拟补丁与失陷感知(NTA)覆盖常见挖矿与横向移动;NDR 可对暴力破解、恶意扫描、Web 攻击、对外攻击与挖矿进行检测与阻断;主机安全(CWPP)覆盖后门、暴力破解、挖矿等告警类型并支持 WebShell 检测。
三 快速排查与处置步骤
- 步骤1 告警与定位:在主机安全控制台查看安全告警,优先处理“挖矿程序、矿池通信、异常登录、WebShell”等高危告警;若为误报,按类型加白(如恶意软件按文件MD5、异常登录按IP、矿池通信按IP/域名等)。
- 步骤2 止血与阻断:在云防火墙开启入侵防御与失陷感知一键防御,对恶意下载与外联进行阻断;对出方向策略仅放行可信 IP,显式拒绝矿池地址;对高危漏洞利用启用虚拟补丁争取修复时间。
- 步骤3 清理与恢复:隔离/查杀挖矿进程与脚本,清理定时任务、启动项、SSH 公钥、持久化后门;必要时回滚镜像或重建实例并更换密钥/密码。
- 步骤4 验证与复盘:在安全中心观察7天内是否再现挖矿通信与告警;结合失陷感知与NDR日志溯源攻击路径与横向移动范围。
- 步骤5 加固预防:收敛暴露面(限制22/3389等高危端口公网暴露)、启用密钥登录+MFA、最小权限与堡垒机运维、定期漏洞扫描与补丁、为 Web 应用启用WAF 虚拟补丁。
四 关键配置与阈值示例
- 云防火墙:互联网边界威胁引擎模式=拦截-宽松;开启基础防御与虚拟补丁;在失陷感知中启用一键防御并阻断矿池外联;出方向策略仅放行可信 IP,显式拒绝矿池地址。
- 云安全中心:在安全告警中对挖矿告警执行“病毒查杀/处理”;在系统配置-功能设置-主机防护设置开启恶意主机行为防御(病毒拦截);如需取消误加白,可在“已处理”列表中取消加白;Rootkit 为定时内存扫描,非实时。
- 异常登录判定:首次应用于某服务器时,24 小时内同公网 IP 的登录地记为“常用”;超过 24 小时不在常用地的登录视为异地登录并告警;同一异地 IP 首次成功登录短信告警,连续成功登录6 次后自动记为常用地(高级/企业/旗舰版可自定义常用地、常用 IP、常用时间与账号)。