Guida · Rimozione malware

Server hackerato? Come individuare
e risolvere il problema

Una guida pratica, passo passo, per indagare su un server Linux compromesso. Comandi reali, output di esempio e cosa cercare in ogni fase.

Inizia gratis

Segnali di un server compromesso

Se il tuo server si comporta in modo strano, potrebbe essere gia compromesso. Ecco i segnali piu comuni che indicano un'intrusione. Li abbiamo visti su decine di server in produzione — VPS su Aruba, dedicati su Netsons, droplet su DigitalOcean. Non importa il provider: i segnali sono gli stessi.

CPU costantemente al 100%

Il segnale piu evidente di un cryptominer. Se top mostra un processo sconosciuto che usa tutta la CPU (spesso con nomi come kdevtmpfsi, xmrig, o nomi casuali), il tuo server sta minando criptovaluta per qualcun altro.

Processi sconosciuti in /tmp

Gli attaccanti scaricano ed eseguono malware in /tmp, /var/tmp o /dev/shm perche queste directory sono scrivibili da tutti. Se trovi eseguibili o script in queste cartelle, e un brutto segno.

Binari di sistema modificati

Se ls, ps, netstat o ss sono stati sostituiti con versioni trojanizzate, non vedrai i processi malevoli. Questo e il segnale di un rootkit. Verifica con dpkg -V o rpm -Va.

Chiavi SSH sconosciute

Controlla ~/.ssh/authorized_keys per tutti gli utenti. Se trovi chiavi che non riconosci, un attaccante ha probabilmente installato una backdoor SSH per accedere senza password.

File .env leggibili da tutti

Se i file .env delle tue applicazioni Laravel, Django o Node.js sono leggibili da world (chmod 644 o peggio), contengono credenziali database, chiavi API e secret che un attaccante puo rubare tramite una semplice web shell.

Cron job sospetti

I malware installano cron job per scaricare ed eseguire payload ogni pochi minuti. Se il malware viene cancellato, il cron lo reinstalla. Controlla crontab -l per root e per tutti gli utenti.

Passo 1: Controllare i processi

La prima cosa da fare e controllare cosa sta girando sul server. I cryptominer e le backdoor spesso si nascondono con nomi di processo innocui come [kworker/0:1] o httpd.

Processi con maggior consumo CPU
$ ps aux --sort=-%cpu | head -20
File sospetti in /tmp
$ ls -la /tmp /var/tmp /dev/shm
Cron job sospetti
$ crontab -l && for u in $(cut -d: -f1 /etc/passwd); do echo "--- $u ---"; crontab -u $u -l 2>/dev/null; done

Cerca processi con nomi che non riconosci, file eseguibili in /tmp o /dev/shm, e cron job che scaricano script da URL esterni. Questi sono i nascondigli preferiti dei malware.

Passo 2: Scansione rootkit

I rootkit modificano i binari di sistema per nascondere la loro presenza. Se ps o ls sono stati compromessi, non vedrai i processi malevoli con i comandi standard.

Installare e eseguire rkhunter

$ apt install rkhunter -y # Debian/Ubuntu

$ rkhunter --update && rkhunter --check --sk

Controllare ld.so.preload (spesso usato dai rootkit)
$ cat /etc/ld.so.preload 2>/dev/null && echo "ATTENZIONE: file presente!"

Se /etc/ld.so.preload contiene qualcosa, il server e quasi certamente compromesso con un rootkit userland. Defensia controlla automaticamente questo file e altri indicatori di rootkit durante ogni scansione.

Passo 3: Scansione malware

ClamAV e lo scanner antivirus piu diffuso su Linux, ma e progettato principalmente per malware desktop. Contro web shell PHP, backdoor specifiche per server e cryptominer, la detection rate e bassa. Defensia usa 64.000+ firme hash e 684 pattern dinamici specifici per malware web.

CaratteristicaClamAVDefensia
Firme hash malware~8,6M (desktop)64.000+ (web server)
Pattern dinamiciLimitati684 specifici per web
Web shell PHPRilevamento parzialeCompleto
CryptominerParzialeCompleto
Scansione WordPressNoDB + file + admin rogue
Quarantena automaticaManualeAutomatica
Monitoraggio realtimeNo (solo on-demand)Polling ogni 30s
DashboardNoWeb con dettagli per finding

Passo 4: Verificare l'integrita del sistema

Se un attaccante ha modificato binari di sistema (come ls, ps, netstat), i comandi standard non sono piu affidabili. Devi verificare l'integrita dei pacchetti installati.

Debian/Ubuntu — verifica pacchetti
$ dpkg -V 2>/dev/null | grep -v "^$"
RHEL/Rocky/Alma — verifica RPM
$ rpm -Va 2>/dev/null | grep -v "^\.\.\.\.\.\.\.\. "

Qualsiasi output indica file modificati rispetto al pacchetto originale. Presta attenzione ai binari in /usr/bin e /usr/sbin. Defensia esegue questa verifica automaticamente durante ogni scansione di sicurezza.

Passo 5: Pulizia e hardening

Una volta identificato il malware, devi rimuoverlo e chiudere la porta d'ingresso. Ecco i passaggi critici:

Rimuovere il malware

Elimina i file malevoli identificati. Se non sei sicuro, spostali in quarantena invece di cancellarli — potresti averne bisogno per l'analisi forense.

mv /tmp/malware-file /root/quarantine/

Cambiare tutte le password

Password root, utenti SSH, database MySQL/PostgreSQL, pannelli di controllo, credenziali nei file .env. Cambia tutto. Un attaccante che ha avuto accesso potrebbe averle lette tutte.

passwd root && passwd www-data

Revocare le chiavi SSH

Rimuovi tutte le chiavi da authorized_keys che non riconosci. Genera nuove coppie di chiavi e sostituisci quelle compromesse.

vim ~/.ssh/authorized_keys

Aggiornare i pacchetti

Installa tutti gli aggiornamenti di sicurezza disponibili. La vulnerabilita sfruttata dall'attaccante potrebbe essere gia stata corretta.

apt update && apt upgrade -y

Controllare i cron job

Rimuovi qualsiasi cron job sospetto. Controlla /etc/crontab, /etc/cron.d/, e i crontab di tutti gli utenti.

Installare protezione

Previeni il prossimo attacco. Defensia rileva e blocca automaticamente brute force SSH, exploit web e nuovi tentativi di installazione malware.

curl -fsSL https://defensia.cloud/install.sh | sudo bash

L'alternativa rapida: Defensia

Tutti i passaggi manuali descritti sopra richiedono 2-4 ore di lavoro per ogni server. E devi ripeterli periodicamente. Defensia automatizza tutto:

Scanner con quarantena

64.000+ firme hash e 684 pattern dinamici. Il malware trovato viene spostato in quarantena (/var/lib/defensia/quarantine/) dove non puo piu essere eseguito. Visibile dalla dashboard.

Punteggio di sicurezza

Punteggio da 0 a 100 con voto da A a F. Tiene conto di malware, vulnerabilita CVE, configurazione SSH, permessi file e indicatori di rootkit. Sai subito se il server e pulito.

Monitoraggio continuo

Non basta fare una scansione una tantum. Defensia monitora le directory di upload ogni 30 secondi e rileva nuovi file malevoli in tempo reale. Gli attaccanti non riescono a reinstallare il malware.

$ curl -fsSL https://defensia.cloud/install.sh | sudo bash

Domande frequenti

Come capisco se c'e un cryptominer sul mio server?

I segnali principali: CPU costantemente al 100% (verifica con top o htop), processi con nomi sconosciuti come kdevtmpfsi o xmrig, traffico di rete verso mining pool, e bollette piu alte del solito se paghi per l'uso di CPU. Defensia rileva automaticamente i binari dei cryptominer piu diffusi.

ClamAV rileva tutti i malware su Linux?

No. ClamAV e progettato principalmente per malware desktop (Windows PE, macro Office). Il malware specifico per web server — web shell PHP, backdoor obfuscate, script di cryptomining — spesso non viene rilevato. Defensia usa 64.000+ firme hash e 684 pattern dinamici specifici per malware da web server.

Cosa fa Defensia con il malware trovato?

Defensia sposta il malware in quarantena (/var/lib/defensia/quarantine/) dove non puo essere eseguito. Le informazioni su ogni file trovato sono visibili dalla dashboard con hash, path originale e tipo di rilevamento. Puoi anche segnalare falsi positivi con il pulsante "Non e malware".

Defensia e gratuito?

Si, per 1 server. Il piano gratuito include protezione SSH brute force, dashboard in tempo reale e feed eventi. Il piano Pro a 9 euro/mese per server (7 euro annuale) include lo scanner malware, WAF, scansione CVE, geoblocking, gestione bot e avvisi.

Posso usare Defensia e ClamAV insieme?

Si. Defensia e ClamAV possono funzionare in parallelo perche usano metodi di rilevamento e database di firme completamente diversi. ClamAV e forte sul malware desktop; Defensia e specializzato sul malware da web server.

Fonti

  • Telemetria Defensia: 9 server in produzione, 250.000+ attacchi analizzati (aggiornamento aprile 2026)
  • Sophos: "The State of Ransomware 2024" — 59% delle organizzazioni colpite
  • OWASP Top 10 Web Application Security Risks (2021)
  • Linux Malware Detect (LMD) — firme malware web specifiche per server

Non aspettare il prossimo attacco

Installa Defensia adesso. Scanner malware, protezione SSH, WAF e monitoraggio continuo. Gratuito per un server.

$ curl -fsSL https://defensia.cloud/install.sh | sudo bash
Crea un account gratuito

Nessuna carta di credito richiesta.