Ubuntu 恶意代码检测与处置流程
一、快速检测清单
二、工具与命令速查
| 工具 | 用途 | 安装 | 常用命令 | 要点 |
|---|---|---|---|---|
| ClamAV | 反病毒引擎(文件/归档/文档) | sudo apt-get install clamav clamav-freshclam | freshclam;clamscan -r -i /path;–move=隔离目录 | 适合文件落地型恶意软件与邮件/附件场景 |
| chkrootkit | Rootkit 检测 | sudo apt-get install chkrootkit | sudo chkrootkit | 轻量快速;个别环境存在误报,需结合日志与人工复核 |
| rkhunter | Rootkit/后门/可疑二进制检测 | sudo apt-get install rkhunter | sudo rkhunter --update;sudo rkhunter --check | 结果写入 /var/log/rkhunter.log;可配置每日检查与更新 |
| LMD(Linux Malware Detect) | WebShell/恶意脚本检测与隔离 | 下载安装脚本并执行 ./install.sh | maldet -a /var/www;maldet --monitor-start;maldet --report list | 支持实时监控与邮件告警,适合 Web 主机 |
| Lynis | 安全审计与加固建议 | sudo apt-get install lynis | sudo lynis audit system | 非杀毒工具,用于发现配置薄弱点与风险项 |
| Fail2ban | 暴力破解防护(SSH 等) | sudo apt-get install fail2ban | sudo systemctl enable --now fail2ban | 减少被爆破成功后的入侵概率 |
| UFW | 防火墙(最小化暴露面) | sudo apt-get install ufw | sudo ufw enable;sudo ufw status | 仅放行业务必需端口(如 22/80/443) |
| AppArmor | 强制访问控制(MAC) | 通常预装 | sudo aa-status | 为关键服务(如 nginx/mysql/ssh)加载或编写策略以限权 |
| 以上工具与命令为 Ubuntu 环境下常用、有效的检测与加固组合,覆盖文件、进程、网络、Rootkit 与 Web 场景。 |
三、降低误报与对抗“被感染的工具链”
四、发现后的处置与加固