进程与网络排查 : 通过top排查是否存在持续占用磁盘I/O的进程(加密文件需大量磁盘操作),通过netstat排查是否存在连接勒索服务器的异常网络连接。 十一、解决方案与安全加固 11.1 紧急处置方案 隔离感染服务器 : 立即在云控制台关闭安全组中所有对外开放的端口,断开服务器与公网的连接(保留内网管理通道),防止病毒扩散至其他服务器。
留存排查工具: 将Process Explorer、Autoruns、TCPView等工具留存至服务器固定目录,便于后续应急排查时快速使用。 规范运维操作: 避免使用弱密码,禁止在公共网络下远程登录服务器,运维操作后及时退出账户,定期更换账户密码和SSH密钥。
Linux服务器挖矿病毒(kswapd0)清除实践 文档概述 本文档记录了云服务器遭遇挖矿病毒入侵后的应急响应与深度清理最佳实践,适用于云服务器运维人员、安全工程师及系统管理员。当您的服务器出现 CPU 负载异常飙升、系统响应缓慢、进程伪装成内核线程 等疑似挖矿病毒感染的场景时,可参考本文档进行排查与处置。
密钥对 创建密钥对 以下代码用于创建密钥对: Python 复制 1 from baidubce . auth . bce_credentials import BceCredentials 2 from baidubce . bce_client_configuration import BceClientConfi
密钥对 创建密钥对 如下代码可以创建密钥对,单个用户在单region默认配额500个(创建和导入的密钥对之和)创建后的密钥对可植入实例以实现远程登录实例: Java 复制 1 import com . baidubce . BceClientConfiguration ; 2 import com . baidubce
密钥对 创建密钥对 如下代码用于创建密钥对,创建后的密钥对可植入实例以实现远程登录BCC实例: Go 复制 1 package main 2 import ( 3 "fmt" 4 "github.com/baidubce/bce-sdk-go/services/bcc" 5 &q
debian/ubuntu镜像配置IPv6 下载 附件脚本 ,并复制进您的云服务器中。 为该bcc-ipv6脚本文件添加可执行权限。 chmod +x bcc-ipv6-debian 在终端运行bcc-ipv6-debian ./bcc-ipv6-debian --add 为云服务器配置ipv6 .
操作步骤 登录 云服务器BCC控制台 进入实例列表页面。 在左侧导航栏单击 密钥对 ,进入密钥对列表页面。 选择需要进行删除操作的SSH密钥对所处的地域。 选中需要删除的一个或多个密钥对后,单击 删除 ,完成SSH密钥对的删除操作。
操作步骤 登录 云服务器BCC控制台 进入实例列表页面。 在左侧导航栏单击 密钥对 ,进入密钥对列表页面。 在顶部状态栏左上角处,选择地域。 选择需要操作的密钥对,单击最右侧操作列 绑定虚机 。 在弹出的 绑定虚机 对话框,勾选一个或多个实例,单击 确定 。 绑定成功后,在密钥对列表页面的 绑定虚机数量 下可查看当前已绑定虚机数量。
操作步骤 登录 云服务器BCC控制台 进入实例列表页面。 在左侧导航栏单击 密钥对 ,进入密钥对列表页面。 在密钥对列表页面上,选择所需地域后,单击 创建密钥对 。 在 创建密钥对 页面,选择创建密钥对方式、设置密钥对名称并填写密钥对描述信息。