Eu corro um servidor dedicado, onde notei recentemente um alto uso da CPU e verifiquei os processos. Parece que alguém (conta mick) estava minerando no meu servidor. Como isso é possível? O processo está abaixo. Eu suspendi a conta. O que mais eu precisaria fazer?
25516 mick 30 10 778m 6728 1132 S 740.5 0.2 8463:59 /tmp/sh64 -o stratum+tcp://multi1.wemineall.com:80 -u weedee.1 -p x --algo scrypt -B
Respostas:
Se você estiver executando um servidor Web que permita scripts no lado do servidor (php, ruby, etc), isso é muito fácil.
Tudo o que o usuário precisa fazer é gerar um script que baixa um arquivo
/tmp/sh64
e o executa. Os scripts da Web geralmente precisam ser capazes de executar programas externos e, portanto, é difícil impedir esse tipo de atividade.Se a
mick
conta for a mesma usada para executar os scripts da web do usuário, eu diria que não, você não é hackeado. Apenas um usuário abusando de sua conta.Se você deseja evitar esse comportamento, existem muito poucas maneiras de evitá-lo. Você pode impedir a chamada de programas externos. Ou você pode fazer algo como matar programas de longa duração (qualquer coisa deixada em execução por mais de 60 segundos, por exemplo).
Sem saber mais detalhes sobre sua configuração, é difícil determinar o melhor curso de ação.
fonte
Eu tive um problema parecido. Eles exploraram uma versão desatualizada do agente NRPE do Nagios para executar um
wget
script que instalou e configurou o minerador de bitcoin do Sourceforge (o daemon NRPE haviadont_blame_nrpe
ativado). Não encontrei nada que indique que a tentativa na minha máquina foi persistente.Este é o script que foi usado para a instalação e configuração do minerador de Bitcoin:
Esse script foi executado inteiramente como usuário do Nagios, portanto não precisava de acesso root.
fonte
Seu sistema definitivamente foi comprometido ou, na pior das hipóteses, invadido. Há outras histórias que descrevem um mineiro semelhante sendo instalado.
Eu assumiria a posição de que seu sistema foi comprometido e obteria algo crítico para iniciar, para que você faça o backup, caso ainda não esteja sendo feito.
Análise
Se você está curioso para saber como eles entraram, precisará obter uma lista completa de quais serviços (web, mysql, etc.) você instalou e ver se há alguma exploração ativa que permita a alguém obter privilégios elevados.
Eu começaria com todas as habilitações da Web que são aplicativos baseados na Web. Geralmente, esses aplicativos podem ser excedidos pelo buffer e ter acesso à modificação da pilha do servidor da web, para que aplicativos adicionais possam ser instalados.
É o caso de que esses tipos de comprometimentos podem ser incidentes isolados; portanto, basta remover o software ofensivo e o malware para eliminá-lo sem ter que suportar as despesas de tempo de uma recuperação / configuração completa do sistema.
Se esse sistema fosse construído usando uma imagem baseada em VPS, eu trabalharia com o provedor, já que o patch seria do interesse de todos os clientes.
Além de apenas comprometer a pilha da web
Tudo na caixa precisa ser examinado e é essencialmente não confiável, mas levaria um tempo para ver se você não consegue descobrir de onde os invasores estão se conectando. Eles estão possivelmente fazendo login usando contas SSH que foram adicionadas ao sistema após comprometê-lo.
Essa pode ser uma tarefa árdua que leva muitos dias para fazer a análise, especialmente se você não pode confiar em nenhuma das ferramentas da caixa para ajudar nesse empreendimento. Eu encorajaria qualquer pessoa a dedicar esse tempo para entender como o sistema deles foi comprometido, para que você possa reduzir o risco de que isso aconteça novamente no futuro, pelo menos através desse vetor específico.
Se esse não é um problema de produção, essa é realmente uma boa oportunidade de aprendizado para obter informações valiosas sobre como os sistemas podem ser comprometidos e o acesso pode ser "alavancado" pelos invasores.
Forro de prata?
Como o sistema está sendo usado para fins de mineração, é provável que eles usem um conjunto de ferramentas de script automatizado, já que atacar sistemas suficientes para configurar mineradores zumbis parece que levaria muito tempo. Quando ferramentas como essas são usadas, geralmente são péssimas em sua construção, simplesmente procurando fazer o mínimo necessário para ganhar uma posição e depois entregar sua carga útil (o software de mineração), para que você tenha sorte e obtenha algumas informações adicionais. em como eles foram capazes de entrar.
fonte
mick
conta for o usuário usado para executar os scripts, isso poderá ser feito facilmente sem invadir o servidor. Abuso, sim. Hack, não.