Wenn Sie vermuten, dass Ihr Server kompromittiert wurde, führt diese Anleitung Sie durch alle Schritte zur Identifikation, Beendigung und Entfernung schädlicher Prozesse — für Linux und Windows.
Sofort handeln. Ändern Sie nach der Bereinigung umgehend alle Passwörter und beheben Sie die Ursache des Angriffs — veraltete Software patchen, schwache Passwörter ersetzen und betroffene Konten prüfen. Der Server gilt als nicht vertrauenswürdig, bis der Einstiegspunkt identifiziert und geschlossen wurde.
netstat und /proc identifizieren, beenden und das schädliche Verzeichnis entfernen.Nutzen Sie netstat, um ungewöhnliche offene Verbindungen zu finden — achten Sie auf nicht-standardmäßige Ports (z. B. 6667 / IRC) oder Prozesse mit dem Status SYN_SENT, die sich als legitime Dienste wie sshd tarnen:
Sobald Sie die Prozess-ID (PID) aus der Ausgabe haben, überprüfen Sie den tatsächlichen Speicherort der ausführbaren Datei in /proc:
Zeigt der Pfad auf etwas Unerwartetes — wie /usr/local/games/.bot/httpd statt auf ein echtes System-Binary — ist der Prozess schädlich.
Beenden Sie den Prozess erzwungen über seine PID:
Navigieren Sie in das übergeordnete Verzeichnis und löschen Sie den schädlichen Ordner rekursiv — so bleiben keine Recovery-Skripte zurück:
Öffnen Sie den Task-Manager (Strg+Umschalt+Esc) → Tab Details. Achten Sie auf Prozesse mit ungewöhnlich hoher CPU- oder RAM-Auslastung, zufällig generierten Namen oder Prozesse, die unter einem unerwarteten Systembenutzer laufen.
Um den vollständigen Dateipfad eines verdächtigen Prozesses zu ermitteln, führen Sie folgendes in PowerShell aus — ersetzen Sie VerdächtigerProzessname mit dem Namen aus dem Task-Manager:
Wenn der Pfad auf Temp, AppData oder C:\ProgramData zeigt, ist der Prozess sehr wahrscheinlich schädlich.
Stoppen Sie den Prozess über PowerShell — entweder per PID oder per Name:
Löschen Sie die in Schritt 2 gefundene ausführbare Datei. Starten Sie dann einen vollständigen Offline-Scan mit Windows Defender — der Offline-Scan läuft vor dem Windows-Start und kann Malware erkennen, die sich während des normalen Betriebs versteckt.
root / Administrator und jedes Benutzers, unter dem der schädliche Prozess lief.x aus dem Passwortfeld in /etc/passwd. Unter Windows: Konto in der Benutzerverwaltung deaktivieren.