Eu continuo recebendo trabalhos cron do Weir aparecendo e não tenho idéia do que eles fazem. Normalmente, emito kill -9 para detê-los. Eles ocupam 100% da minha CPU e podem funcionar por dias até que eu verifique. Alguém sabe o que isso significa?
sudo crontab -l
0 0 */3 * * /root/.firefoxcatche/a/upd>/dev/null 2>&1
@reboot /root/.firefoxcatche/a/upd>/dev/null 2>&1
5 8 * * 0 /root/.firefoxcatche/b/sync>/dev/null 2>&1
@reboot /root/.firefoxcatche/b/sync>/dev/null 2>&1
#5 1 * * * /tmp/.X13-unix/.rsync/c/aptitude>/dev/null 2>&1
Estou executando o servidor Ubuntu 18 LTS totalmente atualizado a partir de 24/07/2019
ATUALIZAR
Agradeço todos os comentários. Desconectei todas as unidades de dados e aplicativos, pois a única coisa afetada foi a unidade do SO, pelo menos fiz esse tipo de coisa corretamente. Estou indo com uma reconstrução completa, com muito mais segurança e métodos mais seguros.
.firefoxcatche
provavelmente não tem nada a ver com o firefox - poderia ser apenas um minerador de bitcoin? Tente fazer o upload dos executáveis para o virustotal./root/.firefoxcatche/a/upd
e/root/.firefoxcatche/b/sync
sudo crontab -e
editar não funcionaria? Mas se este é um cryptominer que você não instalou ... esses serão adicionados novamente. Primeira olhada em "/root/.firefoxcatche/a/upd" o que ele faz.Respostas:
Sua máquina provavelmente tem uma infecção por minerador de criptografia. Você pode ver alguém relatando nomes de arquivos e comportamentos semelhantes na detecção na vida real de uma máquina virtual no Azure com a Central de Segurança . Veja também Meu servidor Ubuntu possui um vírus ... Eu o localizei, mas não consigo me livrar dele ... no Reddit.
Você não pode mais confiar nessa máquina e deve reinstalá-la. Cuidado ao restaurar backups.
fonte
Sua máquina foi infectada com um ataque de minerador de criptografia. Também enfrentei um ataque de ransomware semelhante no passado e meu banco de dados foi comprometido. Peguei um dump SQL para a máquina e reprovisionei a máquina (como minha máquina era uma VM hospedada no AWS EC2). Também modifiquei os grupos de segurança da máquina para bloquear o acesso SSH e as senhas modificadas. Também habilitei o log para registrar consultas e exportá-lo para o S3 todas as noites.
fonte
O mesmo aconteceu comigo e eu notei ontem. Eu verifiquei o arquivo
/var/log/syslog
e este IP (185.234.218.40) parecia estar executando automaticamente cronjobs.Eu verifiquei em http://whatismyipaddress.com ( https://whatismyipaddress.com/ip/185.234.218.40 ) e ele tem alguns relatórios. Estes arquivos foram editados pelo cavalo de Troia:
Eu encontrei isso no final de
.bashrc
(que é executado cada vez que o bash é aberto):Ele está excluindo seu
authorized_keys
arquivo, que é uma lista de chaves SSH que têm permissão para se conectar sem uma senha. Em seguida, adiciona a chave SSH do atacante:Além disso, encontrei esta pasta:
/tmp/.X13-unix/.rsync
onde estão todos os malwares. Eu até encontrei um arquivo,/tmp/.X13-unix/.rsync/c/ip
um arquivo contendo 70.000 endereços IP, que provavelmente são outras vítimas ou servidores de nós.Existem 2 soluções: A:
Adicione um firewall bloqueando todas as conexões de saída, exceto a porta 22 e outras que você achar necessárias e ative o fail2ban, um programa que bane um endereço IP depois que X falha na tentativa de senha
Mate todos os trabalhos cron :
ps aux | grep cron
, depois mate o PID que apareceAltere sua senha para uma segura
B:
Faça backup de todos os arquivos ou pastas que você precisa ou deseja
Redefina o servidor e reinstale o Ubuntu ou crie diretamente uma nova gota
Como Thom Wiggers disse, você certamente faz parte de uma botnet de mineração de bitcoin e seu servidor possui uma porta dos fundos . O backdoor emprega uma exploração perl, um arquivo localizado aqui
/tmp/.X13-unix/.rsync/b/run
:, contendo este ( https://pastebin.com/ceP2jsUy )As pastas mais suspeitas que encontrei foram:
/tmp/.X13-unix/.rsync
~/.bashrc
(que foi editado)~/.firefoxcatche
Finalmente, existe um artigo relacionado ao Perl Backdoor aqui: https://blog.trendmicro.com/trendlabs-security-intelligence/outlaw-hacking-groups-botnet-observed-spreading-miner-perl-based-backdoor/
Espero que você ache isso útil.
fonte
~/.bashrc
foi editado. Eu descobri que para matar o falso quersync
eu tinha que emitirkill -9 <pid>
.