【恶意代码系列】五、处理恶意代码主要步骤及总结

简介: 【恶意代码系列】五、处理恶意代码主要步骤及总结

探测和分析

   1 根据具体的情况决定处理的顺序  

   1.1 确定被感染的设备和资源,预测哪些设备和资源将会被感染  

   1.2 从技术的角度评估恶意代码目前和潜在的影响  

   1.3 根据技术方面的影响以及受影响的资源,根据网络矩阵优先级选择合适的单元  

   2 发送病毒通告给局域网中相关人员和外网中的相关组织或单位

   封锁,杀除和恢复

   3 对恶意代码的封锁  

   3.1 确定被感染的系统  

   3.2 切断被感染系统与网络的连接  

   3.3 修补可能会被恶意代码利用的漏洞  

   3.4 如果可能,对恶意代码的传输进行阻塞  

   4 杀除恶意代码  

   4.1 对被感染文件进行杀毒,隔离,删除和覆盖操作  

   4.2 对局域网中的其他系统进行漏洞修补工作  

   5 恢复  

   5.1 确定被感染系统功能恢复正常  

   5.2 如果可能,对该系统进行监视,寻找是否还有与恶意代码相关的动作存在

   处理完的后期工 作  

   6 做一个事件备忘录  

   7 开学习研讨会

   下面对关于处理恶意代码的重点建议做一个总结:

   * 提高自身对恶意代码的警惕性:我们应该了解恶意代码的繁殖方式和感染征兆。提高自身对恶意代码的警惕性。知道如何安全处理邮件附件,从而减少病毒感染的可能性。

   * 阅读反病毒报告:反病毒通过对于最新的病毒给予及时的报道。

   * 对重要的核心主机设置基于主机的入侵检测系统,并安装文件完整性检测工具:基于主机的入侵检测系统和文件完整性检测工具能够探测到恶意代码的迹象,例如设置的变化和执行文件的变化。

   * 使用反病毒软件,并定期升级最新的病毒特征码:对所有可能传递恶意代码的主机和设备安装反病毒软件。设置反病毒软件探测,清除或是隔离被恶意代码感染的文件。所有的反病毒软件应该保证定期升级最新的病毒特征码,使它能够探测到最新的病毒。

   * 设置软件阻塞可以文件:对于有可能携带恶意代码的可疑文件应该进行阻塞,例如那些扩展名可能与病毒有关的文件,以及带有复合扩展名的文件。

   * 避免开放网络共享:许多蠕虫是通过不安全的网络共享传播的。一个被感染的文件可以通过不安全的网络共享,迅速地感染成百上千的电脑。

   * 尽可能快地封锁恶意代码:由于恶意代码的隐蔽性以及可跨系统的迅速传播的能力,要防止它的扩散和造成更多的破坏,就必须尽早地对它进行封锁。对于一个系统,就是尽快断开它与网络的连接。对于组织或是单位,则需要在邮件服务器上对恶意代码进行阻塞,或是暂停服务,来防止恶意代码的传播。


相关文章
|
安全 网络安全 PHP
网络安全-RCE(远程命令执行)漏洞原理、攻击与防御
网络安全-RCE(远程命令执行)漏洞原理、攻击与防御
1182 0
网络安全-RCE(远程命令执行)漏洞原理、攻击与防御
|
3月前
|
安全 Java PHP
Web安全-命令执行漏洞
Web安全-命令执行漏洞
35 2
|
5月前
|
存储 安全 JavaScript
如何处理跨站脚本(XSS)漏洞?
XSS攻击是网页安全漏洞,攻击者插入恶意脚本让用户执行。分为三类:存储型(代码存服务器,用户访问触发)、反射型(需诱使用户点击,常见于搜索结果)和DOM型(通过URL参数影响DOM)。防御措施包括:输入验证、输出编码、使用CSP限制脚本执行、HttpOnly Cookie保护敏感信息及自动化工具检测修复漏洞。这些措施能有效降低XSS风险。
202 0
|
7月前
|
存储 安全 搜索推荐
什么是恶意代码?
什么是恶意代码?
229 1
什么是恶意代码?
|
安全 API Windows
恶意病毒逆向分析实验1
恶意病毒逆向分析
|
安全 网络安全 PHP
文件包含漏洞渗透攻击_2 | 学习笔记
快速学习 文件包含漏洞渗透攻击_2
159 0
文件包含漏洞渗透攻击_2 | 学习笔记
|
SQL 安全 Shell
文件包含漏洞渗透攻击_3 | 学习笔记
快速学习 文件包含漏洞渗透攻击_3
178 0
文件包含漏洞渗透攻击_3 | 学习笔记
|
安全 JavaScript 前端开发
网站总是被上传漏洞上传了木马后门被入侵怎么办
SINE安全又带上业务逻辑漏洞来跟大家做分享了,这一次的主题内容是上传文件漏洞。许许多多企业网站都准许客户自己图片上传、电子版资料,假如上传功能并没有搞好安全防护对策,就存有极大的安全隐患。假如网站应用领域在上传文件流程中并没有对文档的安全性能采取合理的校检,攻击者能够根据上传webshell等恶意文档对php服务器攻击,这样的情况下指出操作系统存有上传文件漏洞。下列是我汇总的一小部分上传漏洞的情景,假如你拥有掌握其他上传避过姿势还可以和我们讨论讨论。
231 0
网站总是被上传漏洞上传了木马后门被入侵怎么办
|
SQL 安全 数据可视化
如何修补网站漏洞之metinfo远程SQL注入漏洞
2018年11月23日SINE网站安全检测平台,检测到MetInfo最新版本爆出高危漏洞,危害性较大,影响目前MetInfo 5.3版本到最新的 MetInfo 6.1.3版本,该网站漏洞产生的主要原因是MetInfo的上传代码里的参数值没有进行安全过滤,导致上传路径这里进行伪造路径,并可以插入恶意的代码,以及特殊字符进行上传图片到MetInfo的后台。
211 0
如何修补网站漏洞之metinfo远程SQL注入漏洞