Ubuntu में crond64 / tsm वायरस


14

हाल ही में मैंने दर्द कम करने के लिए अपने होम सर्वर पर ध्यान दिया। सभी संसाधन दो प्रक्रियाओं द्वारा खाए गए थे: crond64और tsm। भले ही मैंने उन्हें बार-बार मारा, लेकिन वे बार-बार दिखाते रहे।

उसी समय, मेरा आईएसपी मुझे मेरे आईपी पते से उत्पन्न एक दुर्व्यवहार के बारे में सूचित कर रहा था:

==================== Excerpt from log for 178.22.105.xxx====================
Note: Local timezone is +0100 (CET)
Jan 28 20:55:44 shared06 sshd[26722]: Invalid user admin from 178.22.105.xxx
Jan 28 20:55:44 shared06 sshd[26722]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=178.22.105.xxx
Jan 28 20:55:45 shared06 sshd[26722]: Failed password for invalid user admin from 178.22.105.xxx port 33532 ssh2
Jan 28 20:55:46 shared06 sshd[26722]: Received disconnect from 178.22.105.xxx port 33532:11: Bye Bye [preauth]
Jan 28 20:55:46 shared06 sshd[26722]: Disconnected from 178.22.105.xxx port 33532 [preauth]
Jan 28 21:12:05 shared06 sshd[30920]: Invalid user odm from 178.22.105.xxx
Jan 28 21:12:05 shared06 sshd[30920]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=178.22.105.xxx
Jan 28 21:12:07 shared06 sshd[30920]: Failed password for invalid user odm from 178.22.105.xxx port 45114 ssh2
Jan 28 21:12:07 shared06 sshd[30920]: Received disconnect from 178.22.105.xxx port 45114:11: Bye Bye [preauth]
Jan 28 21:12:07 shared06 sshd[30920]: Disconnected from 178.22.105.xxx port 45114 [preauth]

मुझे इस वेबसाइट ने बताया कि मेरे पास वायरस हो सकता है। मैं अपने पूरे हार्ड ड्राइव को स्कैन करके एफ़ोस एवी चलाता हूं और वास्तव में इसमें कुछ वायरस पाए गए /tmp/.mountfs/.rsync। इसलिए मैंने पूरा फोल्डर डिलीट कर दिया और सोचा कि यही है। लेकिन यह बाद में वापस आता रहा। तब मैंने उपयोगकर्ता क्रॉन फ़ाइल को चेक किया /var/spool/cron/crontabs/kodi(वायरस मेरे मीडिया सर्वर कोड़ी के उपयोगकर्ता का उपयोग करके चल रहा था), जो इस तरह दिखता था:

# DO NOT EDIT THIS FILE - edit the master and reinstall.
# (cron.d installed on Sun Feb  3 21:52:03 2019)
# (Cron version -- $Id: crontab.c,v 2.13 1994/01/17 03:20:37 vixie Exp $)
* */12 * * * /home/kodi/.ttp/a/upd>/dev/null 2>&1
@reboot /home/kodi/.ttp/a/upd>/dev/null 2>&1
5 8 * * 0 /home/kodi/.ttp/b/sync>/dev/null 2>&1
@reboot /home/kodi/.ttp/b/sync>/dev/null 2>&1
#5 1 * * * /tmp/.mountfs/.rsync/c/aptitude>/dev/null 2>&1

ऐसा लग रहा है, वायरस एक और निर्देशिका से थोड़ी देर में हर बार खुद को पुन: सक्रिय कर रहा है। उस निर्देशिका की सामग्री है:

>>> ls /home/kodi/.ttp/*
/home/kodi/.ttp/cron.d  /home/kodi/.ttp/dir2.dir

/home/kodi/.ttp/a:
a  bash.pid  config.txt  crond32  crond64  cronda  crondb  dir.dir  pools.txt  run  stop  upd

/home/kodi/.ttp/b:
a  dir.dir  rsync  run  stop  sync

/home/kodi/.ttp/c:
aptitude  dir.dir  go  ip  lib  n  p  run  slow  start  stop  tsm  tsm32  tsm64  v  watchdog

मैंने इन सभी फ़ाइलों और क्रॉस्टैब में प्रविष्टियों को हटा दिया और इसके साथ आशा है, समस्या हल हो गई है। हालांकि, मुझे इसमें दिलचस्पी होगी कि यह कौन सा वायरस था, मैंने इसे कैसे पकड़ा होगा (यह कोडी से जुड़ा हो सकता है) और इसे रोकने के लिए मैं क्या कर सकता हूं। सौभाग्य से, यह केवल एक उपयोगकर्ता से सीमित अधिकारों के साथ चल रहा था, लेकिन यह अभी भी निपटने के लिए कष्टप्रद था।


संपादित करें

हालाँकि मैंने इस वायरस के सभी अवशेषों को हटा दिया है (मैंने पूरे tmp फ़ोल्डर को भी हटा दिया है), वायरस वापस आते रहे। मुझे एहसास हुआ कि इसमें एक प्रविष्टि थी ~/.ssh/authorized_hosts, जिसे मैंने निश्चित रूप से खुद नहीं रखा था। यह बताता है कि वायरस को बार-बार कैसे दोहराया जा सकता है। मैंने उस उपयोगकर्ता के लिए प्रविष्टि, अक्षम लॉगिन को हटा दिया, अक्षम पासवर्ड लॉगिन (केवल पासकी), और अब एक गैर-मानक पोर्ट का उपयोग करें।

मैंने यादृच्छिक उपयोगकर्ता नामों के साथ अपने सर्वर पर बार-बार लॉगिन प्रयासों को भी देखा, शायद किसी तरह के बॉट द्वारा (लॉग मेरे आईपी से लॉन्च किए गए एक समान था, मेरे आईएसपी द्वारा मुझे भेजा गया था)। मुझे लगता है कि इस तरह मेरा कंप्यूटर पहली बार में संक्रमित हो गया।


4
ध्यान रखें कि यदि आप पहले से ही एक बार हैक हो चुके हैं, तो संभावना है कि डिस्क पर कहीं और भी चीजें हैं जो संक्रमित या भंग हैं। आपको संभवतः सिस्टम को उड़ा देना चाहिए और इसे फिर से बनाना चाहिए। वायरस शायद ही कभी एक अनुप्रयोग को प्रभावित करते हैं और आमतौर पर डिस्क में फैल जाते हैं।
थॉमस वार्ड

मैं सहमत हूँ! अगर कोई आपके सिस्टम पर आ गया है तो सिस्टम को मिटा दें और एक सिस्टम बैकअप को रिस्टोर करें
Rinzwind

निश्चित रूप से, यह बचत समाधान होगा। लेकिन मैंने अभी इस सिस्टम को फिर से इंस्टॉल किया था और जो हुआ है उसे समझे बिना इसे फिर से इंस्टॉल नहीं करना चाहता था। फाइलों को कॉपी करके, यह बस फिर से शुरू हो सकता है और मैं बस अपना समय बर्बाद कर देता।
इरिक

संभवतः, आपका सिस्टम भंग हो गया था, इसलिए वायरस कैसे पुन: सक्रिय हो रहा है। मैं सिस्टम को न्यूक करूंगा और नए सिरे से शुरू करूंगा।
थॉमस वार्ड

1
मैं भी उपयोगकर्ता .bashrc फ़ाइल में संक्रमण पाया cd ~ && rm -rf .ssh && mkdir .ssh && echo "ssh-rsa AAAAB... ...VKPRK+oRw== mdrfckr">>.ssh/authorized_keys && chmod 700 .ssh && cd .ssh && chmod 600 authorized_keys && cd ~:। मैंने cp /etc/skel/.bashrc /home/mycompromiseduser/इसे हटाने के लिए बस किया ।
लेट्सजम्प

जवाबों:


6

मेरा भी यही था। सेवा ने rsync स्थापित किया और कुछ फाइलें मिलीं। मुझे dota.tar.gzउपयोगकर्ता फ़ोल्डर में एक फ़ाइल मिली ।

  1. फ़ायरवॉल में आउटगोइंग पोर्ट 22 (जैसे ufw deny out 22)
  2. pkill -KILL -u kodi (यह उपयोगकर्ता कोड़ी की सभी चल रही प्रक्रियाओं को मारता है)
  3. deluser kodi
  4. userhome निकालें
  5. निकालें rsync (मैंने इसका उपयोग नहीं किया)
  6. हटाना /tmp/.mountfs*

कृपया ध्यान दें कि यह कोड़ी के लिए चीजों को बर्बाद कर देगा। पूरे यूजरहोम को हटाने के बजाय आप शायद केवल हटा सकते हैं dota.tar.gz(यदि यह वहां है) और .ttpफ़ोल्डर ( कबाब को साफ करने के लिए मत भूलना!)।

रिबूट के बाद मुझे अब कोई भी आउटगोइंग कनेक्शन दिखाई नहीं देता (इसके साथ जांचें:

netstat -peanut | grep 22

संक्रमण एक कमजोर पासवर्ड वाले उपयोगकर्ता के माध्यम से हुआ (डिफ़ॉल्ट पासवर्ड के साथ कोड़ी खाता हो सकता है?)


1

मेरे मामले में संक्रमण का स्रोत एक उपयोगकर्ता थाड ने अपना असुरक्षित पासवर्ड तब नहीं बदला जब मैंने उसका खाता बनाया था (निश्चित रूप से मैंने उसे बताया था)। मेरा सर्वर संभवत: कुछ सूचियों पर है: मुझे असफलता के एक सप्ताह में 1000 बैन मिलते हैं (एक गलत उपयोगकर्ता या पासवर्ड के साथ 4 बार प्रयास करें और एक महीने के लिए अवरुद्ध हो)


1

मेरे पास वही मालवेयर था। प्रविष्टि ssh (नॉन-डिफॉल्ट पोर्ट) के माध्यम से एक असुरक्षित उपयोगकर्ता पासवर्ड के माध्यम से थी, लगभग 24 घंटे के बाद पता चला और हटा दिया गया था।

मेरे मामले में, उपयोगकर्ता के crontab हटाने, rm -rdf /tmp/.*, rm -rdf /home/user/.*, killall -u userपर्याप्त था।


1

आज यह बात थी। मैंने इस प्रणाली की जांच की है और पाया है कि मेरे सिस्टम में लगभग एक महीने के लिए इसके निशान हैं और मुझे यह महसूस नहीं हुआ कि यह बात तब तक है जब तक कि मेरे आईएसपी ने मुझे सूचित नहीं किया।

मैलवेयर एक कमजोर पासवर्ड के साथ असुरक्षित उपयोगकर्ता के माध्यम से आया था। मेरे मामले में यह टिमेमाचाइन उपयोगकर्ता था। पेनेट्रेशन लॉग इस तरह दिखता था।

98341:Dec 23 23:45:36 fileserver sshd[23179]: Accepted password for timemachine from 46.101.149.19 port 45573 ssh2

यह एक्सएमआरआईजी माइनर और एक शोषण है जो समान कमजोरियों के लिए अन्य आईपी को स्कैन करता है। तो, एक मशीन दूसरों के दर्जनों को संक्रमित कर सकती है। आप इस साइबर हमले के बारे में एमएस की रिपोर्ट देख सकते हैं ।

इस तरह के हमलों से सबसे प्रभावी सुरक्षा fail2banआपके सर्वर पर स्थापित हो रही है, ufwसिस्टम -एसटीपी एक्सेस को सीमित कर रही है , और उन सिस्टम के लिए श्वेतसूची एसीएल का उपयोग करें जो आपके सर्वर पर एसएसएच तक पहुंच सकते हैं।


0

यह मेरा समाधान है (क्रायपो माइनिंग मालवेयर के नाम भी):

  1. Crontab नौकरियों pkill
  2. जो कुछ भी इस crontab नौकरी के विवरण की ओर इशारा करता है उसे साफ करें: /home/xxx/.ttp/a/upd>/dev/null 2> & 1
  3. निकालें /tmp/.xxx/.rsync/c/aptitude>/dev/null 2> & 1
  4. सबसे महत्वपूर्ण (यह मुझे वहाँ पहुंचने के लिए एक लंबा रास्ता तय करता है), अन्यथा यह वापस आ रहा रहेगा: crontab -e (इस उपयोगकर्ता को चलाने के लिए) आप पाएंगे ऊपर crontab नौकरी है, उन सभी को हटा दें, इसे सहेजें।
  5. पोर्ट नंबर बदलें।
हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.