Eu tenho um processo desconhecido quando executo top
:
- Quando eu mato o processo, ele volta com outro nome aleatório.
- quando eu verifico os níveis do rc.d e o init.d, existem muitos nomes aleatórios semelhantes a este e este também está lá.
- quando tento apt-get remove ou qualquer outra coisa, está voltando.
- quando conecto o cabo de rede, ele está bloqueando toda a nossa rede.
Você tem alguma idéia de como removê-lo?
O que é este serviço / processo?
Este é o arquivo exe, quando eu o apago, ele está voltando também.
/proc/**pid**/exe => symbolic link to /usr/bin/hgmjzjkpxa
Quando eu checo "netstat -natp", o endereço estrangeiro do estabelecimento é 98.126.251.114:2828. Quando tento adicionar regras ao iptables, ele não está funcionando. Mas depois de tentar e, em seguida, reiniciar esse endereço, mude para 66.102.253.30:2828.
OS é Debian Wheeze
cruft
podem ser úteis para ver quais arquivos não pertencem aos pacotes.ps l
mostrará qual é o processo pai. Provavelmente, isso lhe dirá o que está gerando esse processo. Veja na coluna PPID as informações que você deseja. Eu não seria tão rápido em declarar esse malware./use/bin/hgmjzjkpxa
existe (poderia estar em / usr?), Também é um link, ou algo mais interessante listadols -la
ou visualizado comless
oustrings
?Respostas:
Eu tenho algumas experiências sobre este trojan aleatório de 10 bits, que enviará muitos pacotes para o SYN flood.
O cavalo de Tróia tem um arquivo bruto vindo
/lib/libudev.so
, ele será copiado e bifurcado novamente. Ele também adicionará umcron.hourly
trabalho nomeado egcc.sh
, em seguida, um script inicial no/etc/rc*.d
(Debian, o CentOS pode ser/etc/rc.d/{init,rc{1,2,3,4,5}}.d
)Use
root
para executar o script abaixo para alterar os privilégios da pasta:chmod 0000 /lib/libudev.so && rm -rf /lib/libudev.so && chattr +i /lib/
Exclua todos os
/etc/rc{0,1,2,3,4,5,6,S}.d
arquivos que foram criados hoje, o nome se pareceS01????????
.Edite seu crontab, exclua o
gcc.sh
script no seu/etc/cron.hourly
, exclua ogcc.sh
arquivo (/etc/cron.hourly/gcc.sh
) e adicione privilégios para o seu crontab:sed '/gcc.sh/d' /etc/crontab && chmod 0000 /etc/crontab && chattr +i /etc/crontab
Use este comando para verificar as alterações mais recentes do arquivo:
ls -lrt
Se você encontrar algum arquivo suspeito chamado
S01xxxxxxxx
(ouK8xxxxxxxx
), exclua-o.Em seguida, o trojan deve ser limpo e você pode modificar os privilégios da pasta para os valores originais (
chattr -i /lib /etc/crontab
).fonte
sed '/gcc.sh/d' /etc/crontab > /etc/crontab.fixed && mv /etc/crontab.fixed /etc/crontab && chmod 0000 /etc/crontab && chattr +i /etc/crontab
. Além disso, de acordo com o link na resposta de @Colin Rosenthal, a infecção é feita através de uma senha ssh forçada bruta do root. Portanto, para evitar reinfecção, altere ou desative a senha root antes de reiniciar a rede.chattr -i /lib
retornachattr: Operation not supported while reading flags on /lib
alguma pista? Meu / lib aponta para usr / libIsso é conhecido como Trojan do XORDDos Linux. O truque é executar
kill
com-STOP
que o processo seja pausado para não criar um novo.fonte
Aposto um dólar a você: https://blog.avast.com/2015/01/06/linux-ddos-trojan-hiding-itself-with-an-embedded-rootkit/ . Todos os seus sintomas são exatamente como descritos.
fonte
Para mim, havia duas opções:
Para o cavalo de Troia que está mexendo com os arquivos em / usr / bin, fiz isso apenas: echo> /lib/libudev.so Mate o PID do cavalo de Troia
Para quem mexe com / bin (aqui sempre havia 5 a 10 processos em execução para uma fração chattr + i / bin e siga as etapas mencionadas por rainysia
fonte
Também enfrentamos o mesmo problema: nossos servidores também são hackeados e descobri que eles forçaram o login ssh e obtiveram sucesso e injetaram trojan em nosso sistema.
A seguir estão os detalhes:
menos / var / log / secure | grep 'Senha com falha' | grep '222.186.15.26' | wc -l 37772 iniciado
e obteve acesso no tempo abaixo: Senha aceita para root a partir da porta 222.186.15.26 65418 ssh2
E de acordo com o IP Location Finder, este IP pertence a algum lugar na China.
Etapas corretivas: siga as etapas fornecidas por: @rainysia
Etapas preventivas ::
fonte
Eu peguei esse vírus de galinha, quando expus as portas padrão para conectar ao acesso remoto da minha máquina doméstica. no meu caso, este site me ajudou
Passos
1) Liste os arquivos em cron horário. Se você puder ver qualquer arquivo .sh, abra-o.
2) Se o arquivo .sh estiver exibindo dados semelhantes aos mostrados abaixo, é um programa de vírus !!
3) Agora, por favor, não se apresse! Fique calmo e tranquilo: D
Não exclua gcc.sh ou não remova o crontab. Se você excluí-lo ou removê-lo, outro processo será gerado imediatamente. Você pode remover o script culpado ou desativá-lo. [Prefiro desativá-lo para mostrar a prova ao cliente]
OU
4) Use o comando top para visualizar vírus ou arquivo malicioso (por exemplo: "mtyxkeaofa"). O PID é 16621, não elimine diretamente o programa, caso contrário ele será novamente produzido, mas para interromper sua operação, use o comando abaixo.
Exclua arquivos em /etc/init.d. ou desabilite-o [prefiro desabilitá-lo para mostrar a prova ao cliente]
OU
6) Exclua / usr / bin dentro dos arquivos.
7) Verifique as alterações recentes do arquivo / usr / bin, o vírus também poderá ser excluído se o outro suspeito for o mesmo diretório.
8) Agora mate o programa malicioso, ele não produzirá.
9) Remova o corpo do vírus.
Esse cavalo de Troia também é conhecido como botnets de frango chinês multiplataforma DoS Trojan, Unix - Trojan.DDoS_XOR-1, rootkit incorporado,
link para o site real
https://admin-ahead.com/forum/server-security-hardening/unix-trojan-ddos_xor-1-chinese-chicken-multiplatform-dos-botnets-trojan/
fonte