tencent cloud

피드백

CVM 바이러스 침입 의심

마지막 업데이트 시간:2024-02-02 11:09:48
    CVM은 취약한 비밀번호와 오픈소스 모듈 취약점으로 인해 해커의 침입을 받을 수 있습니다. 본문은 CVM이 바이러스의 침입을 받았는지 판단 방법과 해결 방법에 대해 설명합니다.

    문제 파악

    SSH 방식 또는 VNC 방식으로 인스턴스에 로그인한 후 다음 방법을 사용하여 CVM이 바이러스에 감염되었는지 확인합니다.

    해결 단계

    1. 스냅샷 생성을 참고하여 시스템 데이터 백업을 완료하십시오.
    2. 시스템 재설치를 참고하여 인스턴스 시스템을 재설치하고, 보안 정책을 강화하기 위해 다음과 같은 조치를 취합니다.
    CVM 비밀번호를 수정합니다. 비밀번호는 대문자, 소문자, 특수 부호, 숫자로 구성된 12-16자리의 복잡하고 임의적인 비밀번호로 설정하십시오. 자세한 내용은 인스턴스 비밀번호 재설정을 참조하십시오.
    CVM에서 사용하지 않는 사용자를 삭제합니다.
    sshd의 기본 포트 22를 1024-65525 사이의 자주 사용하지 않는 포트로 변경합니다. 자세한 방식은 CVM 원격 기본 포트 수정을 참조하십시오.
    CVM과 연결된 보안 그룹의 규칙을 관리하기 위해서는 서비스와 프로토콜에 필요한 포트만 개방하면 되며, 모든 프로토콜과 포트를 개방하는 것은 권장하지 않습니다. 자세한 내용은 보안 그룹 규칙 추가를 참조하십시오.
    공용 네트워크에 핵심 애플리케이션 서비스 포트의 액세스를 개방하는 것은 권장하지 않습니다. 예시: mysql, redis 등 관련 포트를 로컬 액세스 또는 공인 네트워크 액세스 금지로 변경할 수 있습니다.
    HS, yunsuo 등 보안 소프트웨어를 설치하고 실시간 알람을 추가하여 비정상적인 로그인 정보를 즉각적으로 수집할 수 있습니다.
    문의하기

    고객의 업무에 전용 서비스를 제공해드립니다.

    기술 지원

    더 많은 도움이 필요하시면, 티켓을 통해 연락 바랍니다. 티켓 서비스는 연중무휴 24시간 제공됩니다.

    연중무휴 24시간 전화 지원