💡
原文中文,约2000字,阅读约需5分钟。
📝
内容提要
记录了飞牛NAS中毒的排查与修复过程,从发现网络异常到清除恶意代码。通过升级、论坛讨论和病毒复发等步骤,最终定位并删除了恶意文件,确保系统安全。
🎯
关键要点
-
记录飞牛NAS中毒排查与修复全过程。
-
1月22日发现网络异常,NAS请求数达到20W+。
-
临时措施是在路由器端限制NAS的连接数。
-
1月23日尝试升级至v1.1.15版本,网络异常暂时消停。
-
1月24日论坛讨论指出系统可能存在高危漏洞。
-
1月25日解除路由器的NAS连接数限制,观察情况稳定。
-
1月31日病毒复发,网络再次频繁断线。
-
发现同一IP发起大量请求,尝试使用专杀脚本但未能根治。
-
检查系统文件发现恶意代码注入,涉及多个恶意下载和执行命令。
-
执行社区提供的病毒专杀脚本后,发现新创建的可疑文件。
-
列出待删除的恶意文件,并注意区分系统自带文件。
-
彻底删除步骤包括去除不可修改属性和强制删除文件。
-
检查系统的Crontab定时任务,未发现异常情况。
❓
延伸问答
飞牛NAS中毒的初步迹象是什么?
飞牛NAS的请求数在1月22日达到了20W+,并且网络经常断线。
在发现飞牛NAS中毒后采取了哪些临时措施?
在路由器端限制了NAS的连接数,以应对网络异常。
飞牛NAS的漏洞是如何被发现的?
在1月24日的论坛讨论中,用户指出系统可能存在高危漏洞。
病毒复发后采取了哪些深度查杀措施?
检查系统文件后发现恶意代码注入,并执行社区提供的病毒专杀脚本。
如何彻底删除恶意文件?
需要先去除文件的不可修改属性,然后强制删除文件。
飞牛NAS中毒的最终修复结果如何?
经过清理和修复后,系统恢复了正常,未发现新的病毒文件生成。
➡️