Não tenho certeza se fui invadido ou não.
Tentei fazer login através do SSH e ele não aceitaria minha senha. O login raiz está desativado, então fui resgatar e ativei o login root e consegui efetuar login como root. Como root, tentei alterar a senha da conta afetada com a mesma senha com a qual havia tentado fazer login antes, passwd
respondi com "senha inalterada". Alterei a senha para outra coisa e consegui efetuar login, alterei a senha novamente para a senha original e consegui novamente.
Eu verifiquei as auth.log
alterações de senha, mas não encontrei nada útil.
Também verifiquei vírus e rootkits e o servidor retornou isso:
ClamAV:
"/bin/busybox Unix.Trojan.Mirai-5607459-1 FOUND"
RKHunter:
"/usr/bin/lwp-request Warning: The command '/usr/bin/lwp-request' has been replaced by a script: /usr/bin/lwp-request: a /usr/bin/perl -w script, ASCII text executable
Warning: Suspicious file types found in /dev:"
Note-se que meu servidor não é amplamente conhecido. Também alterei a porta SSH e ativei a verificação em duas etapas.
Estou preocupado que tenha sido hackeado e alguém esteja tentando me enganar: "está tudo bem, não se preocupe".
Respostas:
Como J Rock, acho que isso é um falso positivo. Eu tive a mesma experiência.
Recebi um alarme de 6 servidores diferentes, diferentes e geograficamente separados em um curto espaço de tempo. Quatro desses servidores existiam apenas em uma rede privada. A única coisa que eles tinham em comum era uma recente atualização daily.cld.
Assim, depois de verificar algumas das heurísticas típicas deste cavalo de Troia sem sucesso, eu carreguei uma caixa de vagabundo com minha linha de base limpa conhecida e executei freshclam. Isso pegou
Um subsequente
clamav /bin/busybox
retornou o mesmo alerta "/ bin / busybox Unix.Trojan.Mirai-5607459-1 FOUND" nos servidores originais.Finalmente, para uma boa medida, eu também fiz uma caixa vagabundo do oficial do Ubuntu box e também tem o mesmo "/ bin / busybox Unix.Trojan.Mirai-5607459-1 encontrado" (Nota, eu tive que a memória nesta caixa vagabundo 512MB padrão ou falha no clams com 'morto')
Saída completa da nova caixa vagabunda do Ubuntu 14.04.5.
Então, eu também acredito que isso provavelmente será um falso positivo.
Eu direi que o rkhunter não me deu a referência: "/ usr / bin / lwp-request Warning", então talvez o PhysiOS Quantum esteja tendo mais de um problema.
Edição: acabei de notar que eu nunca disse explicitamente que todos esses servidores são Ubuntu 14.04. Outras versões podem variar?
fonte
sha1sum
) o/bin/busybox
arquivo do meu servidor com o mesmo arquivo em uma VM local criada a partir de uma imagem do Ubuntu e eles são idênticos. Então, também voto falso positivo.A assinatura do ClamAV para o Unix.Trojan.Mirai-5607459-1 é definitivamente muito ampla, então é provável que seja um falso positivo, conforme observado por J Rock e cayleaf.
Por exemplo, qualquer arquivo que possua todas as seguintes propriedades corresponderá à assinatura:
(A assinatura inteira é um pouco mais complicada, mas as condições acima são suficientes para uma correspondência.)
Por exemplo, você pode criar um arquivo com:
Qualquer build do busybox (no Linux) geralmente corresponderá às quatro propriedades listadas acima. Obviamente, é um arquivo ELF e definitivamente conterá a string "busybox" muitas vezes. Ele executa "/ proc / self / exe" para executar certos applets. Por fim, "watchdog" ocorre duas vezes: uma vez como nome do applet e uma vez dentro da string "/var/run/watchdog.pid".
fonte
sigtool --unpack-current daily
para descompactar daily.cvd (ousigtool --unpack-current main
descompactar main.cvd). Se você grep os arquivos resultantes para "Unix.Trojan.Mirai-5607459-1", você deve encontrar a assinatura, que está no daily.ldb. O formato da assinatura é explicado em signatures.pdf (vem com o pacote clamav-docs no Ubuntu).Isso apareceu hoje para mim também na minha verificação do ClamAV para / bin / busybox. Gostaria de saber se o banco de dados atualizado tem um erro.
fonte
Parece senha expirada. Definir a senha (com sucesso) pela raiz redefine o relógio de expiração da senha. Você pode verificar / var / log / secure (ou qualquer outro equivalente do Ubuntu) e descobrir por que sua senha foi rejeitada.
fonte