Я продолжаю получать рабочие места, и я понятия не имею, что они делают. Обычно я запускаю kill -9, чтобы остановить их. Они занимают 100% моего процессора и могут работать в течение нескольких дней, пока я не проверю. Кто-нибудь знает что это значит?
sudo crontab -l
0 0 */3 * * /root/.firefoxcatche/a/upd>/dev/null 2>&1
@reboot /root/.firefoxcatche/a/upd>/dev/null 2>&1
5 8 * * 0 /root/.firefoxcatche/b/sync>/dev/null 2>&1
@reboot /root/.firefoxcatche/b/sync>/dev/null 2>&1
#5 1 * * * /tmp/.X13-unix/.rsync/c/aptitude>/dev/null 2>&1
Я использую сервер Ubuntu 18 LTS, полностью обновленный по состоянию на вчерашний день 24.07.2009
ОБНОВИТЬ
Я ценю все отзывы. Я отключил все диски с данными и приложениями, так как единственное, на что это повлияло, это диск с ОС, по крайней мере, я так поступил правильно. Я иду с полной перестройкой, с гораздо большей безопасностью и более безопасными методами.
.firefoxcatche
вероятно, не имеет ничего общего с Firefox - это может быть просто биткойн-майнер? Попробуйте загрузить исполняемые файлы в virustotal./root/.firefoxcatche/a/upd
и/root/.firefoxcatche/b/sync
sudo crontab -e
редактировать не работать? Но если это криптоминер, который вы не установили ... они будут добавлены заново. 1-й взгляд в "/root/.firefoxcatche/a/upd", что он делает.Ответы:
Ваша машина, скорее всего, заражена крипто-майнером. Вы можете увидеть, как кто-то другой сообщает о похожих именах файлов и поведении при реальном обнаружении виртуальной машины в Azure с помощью Центра безопасности . См. Также Мой сервер Ubuntu содержит вирус ... Я обнаружил его, но не могу избавиться от него ... в Reddit.
Вы больше не можете доверять этой машине и должны переустановить ее. Будьте осторожны с восстановлением резервных копий.
источник
Ваша машина была заражена атакой крипто-майнера. Я также сталкивался с подобной атакой вымогателей в прошлом, и моя база данных была взломана. Я взял дамп SQL для машины и заново подготовил ее (поскольку моя машина была виртуальной машиной, размещенной на AWS EC2). Я также изменил группы безопасности машины, чтобы заблокировать доступ по SSH и изменить пароли. Я также включил ведение журнала, чтобы регистрировать запросы и экспортировать его в S3 каждую ночь.
источник
То же самое случилось со мной, и я заметил вчера. Я проверил файл,
/var/log/syslog
и этот IP (185.234.218.40), по-видимому, автоматически выполнял cronjobs.Я проверил это на http://whatismyipaddress.com ( https://whatismyipaddress.com/ip/185.234.218.40 ), и у него есть несколько отчетов. Эти файлы были отредактированы трояном:
Я нашел это в конце
.bashrc
(который выполняется каждый раз, когда открывается bash):Это удаление вашего
authorized_keys
файла, представляющего собой список ключей SSH, которым разрешено подключаться без пароля. Затем он добавляет ключ SSH атакующего:Кроме того, я нашел эту папку:,
/tmp/.X13-unix/.rsync
где находится все вредоносное ПО. Я даже нашел файл,/tmp/.X13-unix/.rsync/c/ip
файл, содержащий 70 000 IP-адресов, которые, скорее всего, являются другими жертвами или серверами узлов.Есть 2 решения: A:
Добавьте брандмауэр, блокирующий все исходящие соединения, кроме порта 22 и других, которые вы считаете необходимыми, и включите fail2ban, программу, которая блокирует IP-адрес после X неудачных попыток ввода пароля.
Убить все задания cron:,
ps aux | grep cron
затем убить PID, который появляетсяИзмените свой пароль на безопасный
B:
Сделайте резервную копию любых файлов или папок, которые вам нужны или которые вы хотите
Перезагрузите сервер и переустановите Ubuntu или создайте новую каплю напрямую.
Как сказал Том Виггерс, вы, безусловно, являетесь частью бот-сети по майнингу биткойнов, и у вашего сервера есть черный ход . Бэкдор использует эксплойт Perl, файл, расположенный здесь:,
/tmp/.X13-unix/.rsync/b/run
содержащий это ( https://pastebin.com/ceP2jsUy )Самые подозрительные папки, которые я нашел, были:
/tmp/.X13-unix/.rsync
~/.bashrc
(который был отредактирован)~/.firefoxcatche
Наконец, есть статья, относящаяся к бэкдору Perl: https://blog.trendmicro.com/trendlabs-security-intelligence/outlaw-hacking-groups-botnet-observed-spreading-miner-perl-based-backdoor/
Я надеюсь, что вы найдете это полезным.
источник
~/.bashrc
был отредактирован. Я обнаружил, что, чтобы убить поддельного,rsync
я должен был выдатьkill -9 <pid>
.