Я запускаю выделенный сервер, где недавно заметил высокую загрузку ЦП и проверил процессы. Похоже, кто-то (аккаунт mick) занимался майнингом на моем сервере. Как это возможно? Процесс ниже. Я приостановил аккаунт. Что еще мне нужно сделать?
25516 mick 30 10 778m 6728 1132 S 740.5 0.2 8463:59 /tmp/sh64 -o stratum+tcp://multi1.wemineall.com:80 -u weedee.1 -p x --algo scrypt -B
Ответы:
Если вы работаете с веб-сервером, который позволяет создавать сценарии на стороне сервера (php, ruby и т. Д.), Это очень легко сделать.
Все, что нужно сделать пользователю, это сгенерировать скрипт, который загружает файл
/tmp/sh64
и затем запускает его. Веб-сценарии обычно должны иметь возможность выполнять внешние программы, поэтому такого рода деятельность трудно предотвратить.Если
mick
это та же учетная запись, которая использовалась для запуска веб-скриптов пользователя, я бы сказал, что нет, вы не взломаны. Просто пользователь злоупотребляет своей учетной записью.Если вы хотите предотвратить такое поведение, существует очень мало способов предотвратить это. Вы можете запретить вызов внешних программ. Или вы можете что-то сделать, например, убить долго работающие программы (например, все, что осталось работать более 60 секунд).
Не зная более подробной информации о вашей настройке, трудно определить наилучший курс действий.
источник
У меня была аналогичная проблема. Они использовали устаревшую версию NRPE-агента Nagios для запуска
wget
сценария, который устанавливал и настраивал майнер биткойнов из Sourceforge (демон NRPE былdont_blame_nrpe
включен). Я не нашел ничего, что указывало бы, что попытка на моей машине была постоянной.Это скрипт, который использовался для установки и настройки майнера Биткойн:
Этот скрипт полностью запускался от имени пользователя Nagios, поэтому ему не требовался какой-либо root-доступ.
источник
Ваша система определенно была взломана или в худшем случае взломана. Есть и другие истории, описывающие установку подобного майнера.
Я бы взял позицию, что ваша система была скомпрометирована, и запустил что-нибудь критическое из нее для запуска, чтобы у вас было резервное копирование, если это еще не сделано.
Анализ
Если вам интересно, как они туда попали, вам нужно получить полный список установленных вами сервисов (web, mysql и т. Д.) И посмотреть, есть ли какие-либо активные эксплойты, которые позволили бы кому-либо получить повышенные привилегии.
Я бы начал с любых веб-возможностей, которые являются веб-приложениями. Как правило, эти приложения могут переполняться буфером и иметь доступ к изменению стека веб-сервера, чтобы можно было установить дополнительные приложения.
Это тот случай, когда эти типы компромиссов могут быть единичными инцидентами, поэтому простого удаления вредоносного программного обеспечения и вредоносного ПО может быть достаточно для его устранения без необходимости выдерживать затраты времени на полное восстановление / настройку системы.
Если бы эта система была построена с использованием образа на основе VPS, то я бы работал с провайдером, так как исправление, по-видимому, отвечало бы их интересам для всех их клиентов.
Помимо просто компрометации веб-стека
Все, что находится на коробке, должно быть тщательно изучено и, по сути, ненадежно, но я бы потратил немного времени на то, чтобы выяснить, не можете ли вы выяснить, откуда злоумышленники входят в систему, если это вообще происходит. Возможно, они входят в систему с использованием учетных записей SSH, которые были добавлены в систему после ее взлома.
Это может быть трудной задачей, занимающей много дней для анализа, особенно если вы не можете доверять ни одному из инструментов на коробке, чтобы помочь в этом деле. Я бы посоветовал всем воспользоваться этим временем, чтобы понять, как их система была скомпрометирована, чтобы вы могли снизить риск повторения этого в будущем, по крайней мере, с помощью этого конкретного вектора.
Если это не проблема производственного типа, на самом деле это хорошая возможность обучения, позволяющая получить ценную информацию о том, как системы могут быть скомпрометированы, и доступ может быть «усилен» злоумышленниками.
Серебряная подкладка?
Поскольку система используется в целях майнинга, вполне вероятно, что они использовали автоматизированный набор инструментов сценариев, поскольку для атаки на достаточно систем для настройки зомби-майнеров кажется, что это займет много времени. Когда используются такие инструменты, как правило, они ненадежны в своей конструкции, просто стараясь сделать минимум усилий, чтобы закрепиться, а затем предоставить свою полезную нагрузку (программное обеспечение для майнинга), так что вы можете получить удачу и получить некоторые дополнительные идеи в том, как они смогли войти.
источник
mick
учетная запись - это пользователь, используемый для запуска сценариев, это можно легко сделать без взлома сервера. Злоупотребление, да. Взломать, нет