Podczas uruchamiania mam nieznany proces top
:
- Kiedy zabijam ten proces, znów pojawia się pod inną losową nazwą.
- kiedy sprawdzam poziomy rc.d i init.d, istnieje wiele losowych nazw podobnych do tego i ta też tam jest.
- kiedy próbuję apt-get usunąć lub coś jeszcze, to nadchodzi ponownie.
- kiedy podłączam kabel sieciowy, blokuje on całą naszą sieć.
Czy masz pomysł, jak mogę to usunąć?
Czym jest ta usługa / proces?
To jest plik exe, kiedy go usunę, znowu się pojawi.
/proc/**pid**/exe => symbolic link to /usr/bin/hgmjzjkpxa
Kiedy zaznaczę „netstat -natp”, adres zagraniczny zakładu to 98.126.251.114:2828. Kiedy próbuję dodać reguły do iptables, to nie działa. Ale po próbie, a następnie zrestartowaniu, zmień ten adres na 66.102.253.30:2828 ten.
System operacyjny to Debian Wheeze
cruft
mogą się przydać, aby zobaczyć, które pliki nie należą do pakietów.ps l
pokaże ci, czym jest proces nadrzędny. Najprawdopodobniej powie ci, co powoduje ten proces. Spójrz na kolumnę PPID, aby uzyskać potrzebne informacje. Nie byłoby tak szybko deklarować tego złośliwego oprogramowania./use/bin/hgmjzjkpxa
istnieje (czy może być w / usr?), Czy jest to również link, czy coś innego interesującego na liściels -la
, lub oglądane wless
lubstrings
?Odpowiedzi:
Mam pewne doświadczenia na temat tego losowego 10-bitowego trojana łańcuchowego, który wyśle wiele pakietów do powodzi SYN.
Trojan ma nieprzetworzony plik
/lib/libudev.so
, który skopiuje i rozwidli ponownie. Doda równieżcron.hourly
zadanie o nazwiegcc.sh
, a następnie doda skrypt początkowy w twoim/etc/rc*.d
(może być Debian, CentOS/etc/rc.d/{init,rc{1,2,3,4,5}}.d
)Użyj,
root
aby uruchomić poniższy skrypt, aby zmienić uprawnienia do folderu:chmod 0000 /lib/libudev.so && rm -rf /lib/libudev.so && chattr +i /lib/
Usuń wszystkie
/etc/rc{0,1,2,3,4,5,6,S}.d
pliki, które zostały utworzone dzisiaj, Nazwa wyglądaS01????????
.Edytuj crontab, usuń
gcc.sh
skrypt w swoim/etc/cron.hourly
, usuńgcc.sh
plik (/etc/cron.hourly/gcc.sh
), a następnie dodaj uprawnienia do swojego crontab:sed '/gcc.sh/d' /etc/crontab && chmod 0000 /etc/crontab && chattr +i /etc/crontab
Użyj tego polecenia, aby sprawdzić najnowsze zmiany pliku:
ls -lrt
Jeśli znajdziesz podejrzane pliki o nazwie
S01xxxxxxxx
(lubK8xxxxxxxx
), usuń je.Następnie trojan powinien zostać wyczyszczony i możesz zmodyfikować uprawnienia do folderów do pierwotnych wartości (
chattr -i /lib /etc/crontab
).źródło
sed '/gcc.sh/d' /etc/crontab > /etc/crontab.fixed && mv /etc/crontab.fixed /etc/crontab && chmod 0000 /etc/crontab && chattr +i /etc/crontab
. Ponadto, zgodnie z linkiem w odpowiedzi @Colin Rosenthal, infekcja odbywa się poprzez brutalnie wymuszone hasło ssh roota. Aby zapobiec ponownemu zakażeniu, zmień lub wyłącz hasło roota przed ponownym uruchomieniem sieci.chattr -i /lib
zwracachattr: Operation not supported while reading flags on /lib
jakieś wskazówki? My / lib wskazuje na usr / libJest to znane jako XORDDos Linux Trojan Sztuką jest prowadzony
kill
z-STOP
za proces zostać wstrzymane, tak aby nie tworzyć nowego.źródło
Założę się o dolara to https://blog.avast.com/2015/01/06/linux-ddos-trojan-hiding-itself-with-an-embedded-rootkit/ . Wszystkie twoje objawy są dokładnie takie, jak opisano.
źródło
Dla mnie były dwie opcje:
W przypadku trojana, który ma problemy z plikami w / usr / bin, zrobiłem to tylko: echo> /lib/libudev.so Zabij PID trojana
Dla jednego bałaganu w / bin (tutaj zawsze było 5-10 procesów dla frakcji chattr + i / bin i postępuj zgodnie z krokami wspomnianymi przez rainysia
źródło
Mamy również do czynienia z tym samym problemem, nasze serwery również zostały zaatakowane przez hakerów i okazało się, że brutalnie wymusiły logowanie do ssh i osiągnęły sukcesy oraz wstrzyknęły trojana do naszego systemu.
Oto szczegóły:
mniej / var / log / secure | grep „Nieudane hasło” | grep „222.186.15.26” | uruchomiono wc -l 37772
i uzyskałem dostęp poniżej: Akceptowane hasło do roota z portu 222.186.15.26 65418 ssh2
I zgodnie z lokalizatorem adresów IP ten ip należy do gdzieś w Chinach.
Kroki naprawcze: wykonaj kroki podane przez: @rainysia
Kroki zapobiegawcze :
źródło
Mam wirusa tego kurczaka, kiedy odsłoniłem domyślne porty, aby połączyć się ze zdalnym dostępem z mojego komputera domowego. w moim przypadku ta strona pomogła mi
Kroki
1) Wyświetl listę plików pod cronem godzinowym. Jeśli widzisz jakiś plik .sh, otwórz go.
2) Jeśli plik .sh pokazuje podobne dane, jak pokazano poniżej, to jest to program wirusowy !!
3) Proszę, nie spiesz się! Zachowaj spokój i łatwość: D
Nie usuwaj gcc.sh ani nie usuwaj pliku crontab. Jeśli go usuniesz lub usuniesz, natychmiast wygeneruje się inny proces. Możesz usunąć skrypt sprawcy lub go wyłączyć. [Wolę go wyłączyć, aby pokazać klientowi dowód]
LUB
4) Użyj polecenia top, aby wyświetlić wirusa lub złośliwy plik (np. „Mtyxkeaofa”) PID to 16621, nie zabijaj bezpośrednio programu, w przeciwnym razie program będzie ponownie generował, ale aby przerwać jego działanie, użyj poniższego polecenia.
Usuń pliki w /etc/init.d. lub wyłącz [wolę wyłączyć, aby pokazać klientowi dowód]
LUB
6) Usuń / usr / bin w archiwach.
7) Sprawdź / usr / bin archiwizuje ostatnie zmiany, wirus można również usunąć, jeśli inny podejrzany jest tym samym katalogiem.
8) Teraz zabij złośliwy program, który się nie wytworzy.
9) Usuń ciało wirusa.
Trojan ten znany jest również jako trojan typu Chinese Chicken Multiplatform DoS, Unix - Trojan.DDoS_XOR-1, osadzony rootkit,
link do faktycznej strony
https://admin-ahead.com/forum/server-security-hardening/unix-trojan-ddos_xor-1-chinese-chicken-multiplatform-dos-botnets-trojan/
źródło