Я не уверен, был ли я взломан или нет.
Я попытался войти через SSH, и он не принял мой пароль. Root-вход отключен, поэтому я пошел на помощь и включил root-доступ и смог войти в систему как root. Как пользователь root, я попытался изменить пароль затронутой учетной записи с тем же паролем, с которым я пытался войти ранее, и passwd
ответил «пароль не изменился». Затем я изменил пароль на что-то другое и смог войти в систему, затем изменил пароль обратно на первоначальный пароль, и я снова смог войти.
Я проверил auth.log
изменения пароля, но не нашел ничего полезного.
Я также проверил на наличие вирусов и руткитов, и сервер вернул это:
ClamAV:
"/bin/busybox Unix.Trojan.Mirai-5607459-1 FOUND"
RkHunter:
"/usr/bin/lwp-request Warning: The command '/usr/bin/lwp-request' has been replaced by a script: /usr/bin/lwp-request: a /usr/bin/perl -w script, ASCII text executable
Warning: Suspicious file types found in /dev:"
Следует отметить, что мой сервер не широко известен. Я также изменил порт SSH и включил двухэтапную проверку.
Я обеспокоен тем, что меня взломали, и кто-то пытается обмануть меня: «все хорошо, не беспокойся об этом».
Ответы:
Как и J Rock, я думаю, что это ложный позитив. У меня был такой же опыт.
Я получил сигнал тревоги от 6 разных, разрозненных, географически разделенных серверов за короткий промежуток времени. 4 из этих серверов существовали только в частной сети. Единственное, что у них было общего, - это недавнее обновление daily.cld.
Итак, после проверки некоторых типичных эвристик этого троянца, я безуспешно загрузил бродячую коробку с моим известным чистым базовым уровнем и запустил freshclam. Это схватил
Последующее
clamav /bin/busybox
возвратило то же самое предупреждение "/ bin / busybox Unix.Trojan.Mirai-5607459-1 FOUND" на исходных серверах.Наконец, для хорошей цели я также сделал бродячую коробку из официального ящика Ubuntu и также получил такой же "/ bin / busybox Unix.Trojan.Mirai-5607459-1 НАЙДЕННЫЙ" (обратите внимание, мне пришлось увеличить объем памяти на этом бродяжничном ящике по умолчанию 512MB или clamscan потерпел неудачу с 'kill')
Полный выход из свежей Ubuntu 14.04.5 vagrant box.
Поэтому я также считаю, что это может быть ложным срабатыванием.
Я скажу, что rkhunter не дал мне ссылку : «/ usr / bin / lwp-request Warning», так что, возможно, у PhysiOS Quantum есть несколько проблем.
РЕДАКТИРОВАТЬ: только заметил, что я никогда не говорил явно, что все эти серверы являются Ubuntu 14.04. Другие версии могут отличаться?
источник
sha1sum
)/bin/busybox
файл моего сервера с тем же файлом на локальной виртуальной машине, созданной из образа Ubuntu, и они идентичны. Так что я тоже голосую за ложное мнение.Подпись ClamAV для Unix.Trojan.Mirai-5607459-1 определенно слишком широка, поэтому, скорее всего, это ложный положительный результат, как отметили J Rock и Cayleaf.
Например, любой файл, который имеет все следующие свойства, будет соответствовать подписи:
(Вся подпись немного сложнее, но вышеуказанных условий достаточно для соответствия.)
Например, вы можете создать такой файл с помощью:
Любая сборка busybox (в Linux) обычно соответствует четырем свойствам, перечисленным выше. Это, очевидно, файл ELF, и он определенно будет содержать строку «busybox» много раз. Он выполняет "/ proc / self / exe" для запуска определенных апплетов. Наконец, «watchdog» встречается дважды: один раз как имя апплета и один раз внутри строки «/var/run/watchdog.pid».
источник
sigtool --unpack-current daily
чтобы распаковать daily.cvd (илиsigtool --unpack-current main
распаковать main.cvd). Если вы получите grep для результирующих файлов для «Unix.Trojan.Mirai-5607459-1», вы должны найти подпись, которая находится в daily.ldb. Формат подписи поясняется в signatures.pdf (поставляется с пакетом clamav-docs в Ubuntu).Это только что появилось сегодня для меня в моем ClamAV-сканировании для / bin / busybox. Мне интересно, есть ли ошибка в обновленной базе данных.
источник
Это похоже на просроченный пароль. Установка пароля (успешно) пользователем root сбрасывает часы истечения срока действия пароля. Вы можете проверить / var / log / secure (или любой другой эквивалент Ubuntu) и выяснить, почему ваш пароль был отклонен.
источник