恶意代码查杀与处置的核心原则是:先止损,再取证,后清理,必复盘。绝对不能上来就 “删文件、重启机器”,否则可能导致攻击扩散、证据灭失、二次感染。
一、第一步:告警分级与快速止损(P1 高危优先)
先根据告警类型定响应级别,别等所有告警混在一起才处理:
- P1 高危(立即响应,≤1 小时):勒索软件、后门外联、数据外发、挖矿蠕虫
- 立即隔离终端:物理断开网络 / 通过 EDR 一键隔离,防止加密扩散、数据泄露
- 不要重启 / 关机:很多勒索软件重启后加密速度更快,且会破坏日志证据
- P2 中危(4 小时内响应):普通病毒、木马、恶意脚本执行
- 限制终端网络访问,阻断向外网连接
- P3 低危(24 小时内处理):广告软件、潜在风险程序
- 批量清理,无需实时响应
二、第二步:证据留存(处置前必须做!)
先备份所有证据,再动手清理,否则后续溯源、复盘、合规上报都没依据:
表格
| 证据类型 | 备份内容 | 备份方式 |
|---|---|---|
| 内存证据 | 内存镜像(捕获恶意进程、无文件代码) | 用工具如Winpmem/FTK Imager制作内存镜像,只读拷贝 |
| 磁盘证据 | 磁盘快照、恶意文件、系统日志、应用日志 | 制作磁盘快照,避免修改原文件;恶意文件单独拷贝到隔离分析机 |
| 网络证据 | 告警前后的流量抓包、C2 服务器地址 | 从防火墙 / IDS/EDR 导出告警时间段的流量日志 |
| 系统日志 | 登录日志、进程日志、注册表、定时任务 | 导出 Windows Event Log、Linux auth.log/messages日志 |
关键注意事项
- 备份工具必须是干净的、无病毒的,避免二次感染
- 备份的证据文件必须只读,不能修改,避免证据失效
- 备份完成后,给所有证据做哈希校验,确保完整性
三、第三步:查杀与清理(按恶意代码类型,精准处置)
不同恶意代码的处置方式完全不同,不能用 “一刀切” 的方法:
1. 勒索软件处置
- 确认加密状态:查看文件后缀是否被修改,关键数据是否被加密
- 备份未加密数据:优先备份还未被加密的核心数据(离线备份,防止被再次感染)
- 清理恶意代码:用 EDR / 杀毒查杀恶意进程、加密程序
- 重置账户密码:所有服务器、数据库的管理员密码必须修改,防止攻击者再次登录
- 修复漏洞:勒索软件利用的漏洞 / 弱口令必须立即修复,防止二次入侵
2. 后门 / 木马处置
- 阻断外联:防火墙拉黑后门 C2 服务器 IP,阻断终端向外网的恶意连接
- 查杀恶意进程:结束后门进程,删除恶意文件
- 清理持久化机制:检查注册表启动项、定时任务、服务,删除恶意启动项
- 重置账户密码:所有被后门访问过的账户,必须修改密码
- 横向移动排查:检查内网其他主机是否也被植入后门
3. 无文件恶意代码处置
这类代码不写入硬盘,传统杀毒很难检测,处置重点是:
- 查杀内存中的恶意进程:用 EDR 结束注入到正常进程中的恶意代码
- 清理执行脚本:删除 PowerShell/CMD 的恶意脚本、定时任务
- 重置账户密码:攻击者通过无文件攻击获取的账户权限,必须全部重置
4. 普通病毒处置
- 用杀毒软件全盘扫描,查杀病毒文件
- 修复被感染的系统文件、应用文件
- 检查是否有残留的启动项、服务,防止再次运行
四、第四步:溯源分析(还原完整攻击路径)
处置完成后,必须搞清楚 “攻击是怎么进来的、做了什么、扩散到哪里了”:
- 攻击入口定位:
- 钓鱼邮件?查看邮件日志,确认附件是否为恶意文件
- 漏洞利用?检查系统漏洞日志,确认攻击利用的 CVE 编号
- 弱口令爆破?查看登录日志,确认攻击者登录的 IP、账户
- 攻击路径还原:
- 植入:恶意代码是如何进入终端的?
- 执行:恶意代码执行后,做了哪些操作?(外联、加密、横向移动)
- 扩散:是否横向移动到其他主机?哪些主机被感染?
- 数据泄露排查:
- 查看流量日志,确认是否有核心数据向外传输
- 检查勒索软件的勒索信,确认是否存在数据泄露
五、第五步:恢复与加固(防止二次入侵)
- 数据恢复:从离线备份恢复被加密 / 篡改的核心数据,不要从被感染的主机备份恢复
- 漏洞修复:攻击利用的系统 / 应用漏洞,必须立即打补丁
- 配置加固:收紧边界策略,关闭不必要的端口;启用多因素认证;限制用户权限
- 防护规则更新:同步杀毒 / EDR 的规则库,补充新型恶意代码的防护规则
六、第六步:复盘与优化(让体系更健壮)
- 写处置报告:包含告警情况、处置过程、攻击路径、影响范围、后续加固措施
- 防护策略优化:
- 收紧邮件过滤规则,防止钓鱼邮件进入
- 更新 IDS/IPS 规则,阻断漏洞利用攻击
- 调整终端杀毒 / EDR 策略,增强无文件攻击防护
- 用户培训:针对攻击利用的钓鱼邮件、弱口令问题,开展用户安全意识培训
企业落地常见避坑指南(新手最容易犯的 5 个错误)
- 误区 1:不隔离直接查杀,导致攻击扩散:勒索软件会横向移动,不隔离终端,其他主机也会被加密
- 误区 2:不备份证据直接删文件,无法溯源:恶意文件被删除后,无法分析攻击路径,也无法上报合规部门
- 误区 3:只杀不加固,二次被入侵:只删除恶意代码,不修复漏洞 / 弱口令,攻击者会再次用同样的方式进来
- 误区 4:处置完不复盘,不知道怎么进来的:不知道攻击入口,下次还会被同样的攻击入侵
- 误区 5:从被感染的主机备份恢复数据,导致二次感染:被感染的主机备份中也可能含有恶意代码,恢复后会再次被感染
No responses yet