Gần đây tôi nhận thấy máy chủ nhà của tôi bị chậm một cách đau đớn. Tất cả các tài nguyên đã bị ăn mòn bởi hai quá trình: crond64
và tsm
. Mặc dù tôi liên tục giết chúng, chúng cứ xuất hiện liên tục.
Đồng thời, ISP của tôi đã thông báo cho tôi về việc lạm dụng bắt nguồn từ địa chỉ IP của tôi:
==================== Excerpt from log for 178.22.105.xxx====================
Note: Local timezone is +0100 (CET)
Jan 28 20:55:44 shared06 sshd[26722]: Invalid user admin from 178.22.105.xxx
Jan 28 20:55:44 shared06 sshd[26722]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=178.22.105.xxx
Jan 28 20:55:45 shared06 sshd[26722]: Failed password for invalid user admin from 178.22.105.xxx port 33532 ssh2
Jan 28 20:55:46 shared06 sshd[26722]: Received disconnect from 178.22.105.xxx port 33532:11: Bye Bye [preauth]
Jan 28 20:55:46 shared06 sshd[26722]: Disconnected from 178.22.105.xxx port 33532 [preauth]
Jan 28 21:12:05 shared06 sshd[30920]: Invalid user odm from 178.22.105.xxx
Jan 28 21:12:05 shared06 sshd[30920]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=178.22.105.xxx
Jan 28 21:12:07 shared06 sshd[30920]: Failed password for invalid user odm from 178.22.105.xxx port 45114 ssh2
Jan 28 21:12:07 shared06 sshd[30920]: Received disconnect from 178.22.105.xxx port 45114:11: Bye Bye [preauth]
Jan 28 21:12:07 shared06 sshd[30920]: Disconnected from 178.22.105.xxx port 45114 [preauth]
Tôi đã nhận được thông báo rằng trang web này có thể có vi-rút. Tôi chạy Sophos AV quét toàn bộ ổ cứng của tôi và thực sự nó đã tìm thấy một số virus /tmp/.mountfs/.rsync
. Vì vậy, tôi đã xóa toàn bộ thư mục và nghĩ rằng đây là nó. Nhưng nó tiếp tục quay trở lại sau đó. Sau đó, tôi đã kiểm tra tệp cron của người dùng /var/spool/cron/crontabs/kodi
(virus đang chạy bằng người dùng của máy chủ phương tiện của tôi kodi), trông giống như sau:
# DO NOT EDIT THIS FILE - edit the master and reinstall.
# (cron.d installed on Sun Feb 3 21:52:03 2019)
# (Cron version -- $Id: crontab.c,v 2.13 1994/01/17 03:20:37 vixie Exp $)
* */12 * * * /home/kodi/.ttp/a/upd>/dev/null 2>&1
@reboot /home/kodi/.ttp/a/upd>/dev/null 2>&1
5 8 * * 0 /home/kodi/.ttp/b/sync>/dev/null 2>&1
@reboot /home/kodi/.ttp/b/sync>/dev/null 2>&1
#5 1 * * * /tmp/.mountfs/.rsync/c/aptitude>/dev/null 2>&1
Có vẻ như, virus đang tự kích hoạt lại mỗi lần từ một thư mục khác. Nội dung của thư mục đó là:
>>> ls /home/kodi/.ttp/*
/home/kodi/.ttp/cron.d /home/kodi/.ttp/dir2.dir
/home/kodi/.ttp/a:
a bash.pid config.txt crond32 crond64 cronda crondb dir.dir pools.txt run stop upd
/home/kodi/.ttp/b:
a dir.dir rsync run stop sync
/home/kodi/.ttp/c:
aptitude dir.dir go ip lib n p run slow start stop tsm tsm32 tsm64 v watchdog
Tôi đã xóa tất cả các tệp này và các mục trong crontab và hy vọng với điều này, vấn đề đã được giải quyết. Tuy nhiên, tôi sẽ quan tâm đây là virus gì, làm thế nào tôi có thể bắt được nó (nó có thể được kết nối với Kodi) và tôi có thể làm gì để ngăn chặn nó. May mắn thay, nó chỉ chạy từ một người dùng có quyền hạn chế, nhưng vẫn khó chịu khi xử lý.
BIÊN TẬP
Mặc dù tôi dường như đã loại bỏ tất cả phần còn lại của vi-rút này (tôi cũng đã xóa toàn bộ thư mục tmp), vi-rút vẫn tiếp tục quay trở lại. Tôi nhận ra rằng có một mục trong ~/.ssh/authorized_hosts
đó, mà tôi chắc chắn không đặt mình vào. Điều này giải thích làm thế nào virus có thể được trồng lại nhiều lần. Tôi đã xóa mục nhập, đăng nhập bị vô hiệu hóa cho người dùng đó, đăng nhập mật khẩu bị vô hiệu hóa (chỉ mật mã) và sử dụng một cổng không chuẩn ngay bây giờ.
Tôi cũng nhận thấy các lần đăng nhập lặp đi lặp lại trên máy chủ của mình với tên người dùng ngẫu nhiên, có thể là do một loại bot nào đó (nhật ký trông giống như đáng kinh ngạc với lần khởi chạy từ IP của tôi, được gửi bởi ISP của tôi). Tôi đoán đó là cách máy tính của tôi bị nhiễm ngay từ đầu.
cd ~ && rm -rf .ssh && mkdir .ssh && echo "ssh-rsa AAAAB... ...VKPRK+oRw== mdrfckr">>.ssh/authorized_keys && chmod 700 .ssh && cd .ssh && chmod 600 authorized_keys && cd ~
. Tôi chỉ làm một cp /etc/skel/.bashrc /home/mycompromiseduser/
để loại bỏ nó.