Nie jestem pewien, czy zostałem zhakowany, czy nie.
Próbowałem zalogować się przez SSH i nie zaakceptowało mojego hasła. Logowanie roota jest wyłączone, więc poszedłem na ratunek, włączyłem login roota i mogłem zalogować się jako root. Jako root próbowałem zmienić hasło konta, którego dotyczy problem, przy użyciu tego samego hasła, przy użyciu którego próbowałem się zalogować, passwd
odpowiadając „hasłem bez zmian”. Następnie zmieniłem hasło na coś innego i mogłem się zalogować, następnie zmieniłem hasło z powrotem na oryginalne hasło i znów mogłem się zalogować.
Sprawdziłem auth.log
zmiany hasła, ale nie znalazłem nic przydatnego.
Skanowałem również w poszukiwaniu wirusów i rootkitów, a serwer zwrócił to:
ClamAV:
"/bin/busybox Unix.Trojan.Mirai-5607459-1 FOUND"
RKHunter:
"/usr/bin/lwp-request Warning: The command '/usr/bin/lwp-request' has been replaced by a script: /usr/bin/lwp-request: a /usr/bin/perl -w script, ASCII text executable
Warning: Suspicious file types found in /dev:"
Należy zauważyć, że mój serwer nie jest powszechnie znany. Zmieniłem również port SSH i włączyłem weryfikację dwuetapową.
Martwię się, że zostałem zhakowany i ktoś próbuje mnie oszukać, „wszystko w porządku, nie martw się”.
Odpowiedzi:
Podobnie jak J Rock, myślę, że to fałszywy pozytyw. Miałem to samo doświadczenie.
W krótkim czasie otrzymałem alarm z 6 różnych, odmiennych, geograficznie oddzielnych serwerów. 4 z tych serwerów istniały tylko w sieci prywatnej. Jedyną wspólną cechą była najnowsza codzienna aktualizacja .ld.
Po bezskutecznym sprawdzeniu niektórych typowych heurystyk tego trojana uruchomiłem włóczęgę ze znaną czystą linią bazową i uruchomiłem program freshclam. To chwyciło
Kolejne
clamav /bin/busybox
zwróciło ten sam alert „/ bin / busybox Unix.Trojan.Mirai-5607459-1 FOUND” na oryginalnych serwerach.Wreszcie, na wszelki wypadek , zrobiłem też włóczęgę z oficjalnej skrzynki Ubuntu i otrzymałem ten sam „/ bin / busybox Unix.Trojan.Mirai-5607459-1”. z domyślnego 512 MB lub clamscan nie powiodło się z „zabitą”)
Pełna wydajność ze świeżego vagrantowego pudełka Ubuntu 14.04.5.
Uważam więc, że może to być fałszywy pozytyw.
Powiem, rkhunter nie podał mi odwołania: „/ usr / bin / lwp-request Warning”, więc może PhysiOS Quantum ma więcej niż jeden problem.
EDYCJA: zauważyłem, że nigdy nie powiedziałem wprost, że wszystkie te serwery to Ubuntu 14.04. Inne wersje mogą się różnić?
źródło
sha1sum
)/bin/busybox
plik mojego serwera z tym samym plikiem na lokalnej maszynie wirtualnej utworzonej z obrazu Ubuntu i są one identyczne. Więc głosuję też na fałszywie pozytywne.Sygnatura ClamAV dla Unix.Trojan.Mirai-5607459-1 jest zdecydowanie zbyt szeroka, więc prawdopodobnie jest fałszywie pozytywna, jak zauważyli J Rock i Cayleaf.
Na przykład dowolny plik, który ma wszystkie następujące właściwości, będzie pasował do podpisu:
(Cały podpis jest nieco bardziej skomplikowany, ale powyższe warunki są wystarczające do dopasowania.)
Na przykład możesz utworzyć taki plik za pomocą:
Każda kompilacja busyboksa (w systemie Linux) zwykle będzie pasować do czterech właściwości wymienionych powyżej. Jest to oczywiście plik ELF i na pewno będzie zawierał ciąg „busybox” wiele razy. Wykonuje polecenie „/ proc / self / exe”, aby uruchomić określone aplety. Wreszcie „watchdog” występuje dwa razy: raz jako nazwa apletu i raz w ciągu „/var/run/watchdog.pid”.
źródło
sigtool --unpack-current daily
włóż do niego cd i uruchom, aby rozpakować daily.cvd (lubsigtool --unpack-current main
rozpakować main.cvd). Jeśli grep otrzymujesz pliki wynikowe dla „Unix.Trojan.Mirai-5607459-1”, powinieneś znaleźć podpis, który przypadkiem znajduje się w daily.ldb. Format podpisu wyjaśniono w podpisach.pdf (w pakiecie clamav-docs w Ubuntu).To właśnie pokazało mi się dzisiaj również podczas skanowania ClamAV w poszukiwaniu / bin / busybox. Zastanawiam się, czy zaktualizowana baza danych zawiera błąd.
źródło
To brzmi jak wygasłe hasło. Ustawienie hasła (pomyślnie) przez użytkownika root resetuje zegar wygaśnięcia hasła. Państwo mogli sprawdzić / var / log / bezpieczny (lub cokolwiek jest odpowiednikiem Ubuntu) i dowiedzieć się, dlaczego Twoje hasło zostało odrzucone.
źródło