Сегодня я заметил необычно высокую частоту запросов к веб-серверу Apache, а также довольно высокий входящий сетевой трафик. Проверив страницу mod_status в Apache, я обнаружил, что URL-адреса нарушителей были по пути www.server.com/www/wp-includes/js/tinymce/plugins/wpautoresize/
. И действительно, я нашел там несколько взломанных (запутанных) PHP-скриптов.
Также заметил странный процесс, выполняемый пользователем www-data:
www-data 7300 10.8 0.1 2122900 18768 ? Ssl Jul11 121:47 /usr/bin/host
Проверка /proc/7300/cmdline
показала, что это действительно оригинальный /usr/bin/host
двоичный файл. netstat -anp
показал, что было открыто много HTTP-соединений, так что каким-то образом этот двоичный файл используется неправильно. debsums
подтвердил двоичную контрольную сумму, чтобы быть в порядке. Поскольку процесс запускался под пользователем www-data, у меня не было причин полагать, что сам сервер был взломан.
Как это бинарное злоупотребление?
РЕДАКТИРОВАТЬ: Это не широкий вопрос "как бороться с взломанным сервером". Скорее вопрос (и уже ответ) об одном конкретном типе злоупотребления, как это технически делается, поскольку этот конкретный случай весьма креативен в том, как это работает. Кажется, что это в дикой природе в течение нескольких лет (старые темы и вопросы 2012 года), и я столкнулся с этим на этой неделе.