Hệ thống của bạn chắc chắn đã bị xâm phạm hoặc tệ nhất là bị hack. Có những câu chuyện khác mô tả một công cụ khai thác tương tự đang được cài đặt.
Tôi sẽ đảm nhận rằng hệ thống của bạn đã bị xâm nhập và bắt đầu mọi thứ quan trọng từ nó để bạn có thể sao lưu nếu hệ thống chưa được thực hiện.
Phân tích
Nếu bạn tò mò làm thế nào họ tham gia, bạn sẽ cần có một danh sách đầy đủ các dịch vụ (web, mysql, v.v.) mà bạn đã cài đặt và xem liệu có bất kỳ khai thác hoạt động nào cho phép ai đó có được các đặc quyền nâng cao.
Tôi sẽ bắt đầu với bất kỳ sự điều chỉnh web nào là các ứng dụng dựa trên web. Thông thường, các ứng dụng này có thể bị tràn bộ đệm và truy cập để sửa đổi ngăn xếp của máy chủ web để có thể cài đặt các ứng dụng bổ sung.
Đó là trường hợp các loại thỏa hiệp này có thể bị cô lập, do đó, chỉ cần loại bỏ phần mềm vi phạm và phần mềm độc hại có thể đủ để khắc phục nó mà không phải chịu chi phí thời gian để thực hiện khôi phục / thiết lập toàn bộ hệ thống.
Nếu hệ thống này được xây dựng bằng hình ảnh dựa trên VPS thì tôi sẽ làm việc với nhà cung cấp, vì việc vá nó dường như là lợi ích tốt nhất của họ cho tất cả khách hàng của họ.
Ngoài việc thỏa hiệp ngăn xếp web
Tất cả mọi thứ trên hộp phải được xem xét kỹ lưỡng và về cơ bản là không đáng tin cậy, nhưng tôi sẽ mất một chút thời gian để xem liệu bạn có thể biết được kẻ tấn công đang đăng nhập từ đâu không, nếu có. Họ có thể đăng nhập bằng tài khoản SSH đã được thêm vào hệ thống sau khi thỏa hiệp.
Đây có thể là một nhiệm vụ khó khăn mất nhiều ngày để phân tích, đặc biệt là nếu bạn không thể tin tưởng bất kỳ công cụ nào trên hộp để hỗ trợ trong nỗ lực này. Tôi sẽ khuyến khích bất cứ ai dành thời gian này để hiểu hệ thống của họ bị xâm phạm như thế nào để bạn có thể giảm thiểu rủi ro xảy ra lần nữa trong tương lai, ít nhất là thông qua vectơ cụ thể này.
Nếu đây không phải là một loại vấn đề sản xuất, thì đây thực sự là một cơ hội học tập tốt để có được cái nhìn sâu sắc có giá trị về cách các hệ thống có thể bị xâm phạm và quyền truy cập có thể bị "tận dụng" bởi những kẻ tấn công.
Tráng bạc?
Vì hệ thống đang được sử dụng cho mục đích khai thác nên có khả năng họ đã sử dụng bộ công cụ kịch bản tự động, vì việc tấn công đủ hệ thống để thiết lập các công cụ khai thác zombie có vẻ như sẽ mất rất nhiều thời gian. Khi các công cụ như thế này được sử dụng, chúng thường kém chất lượng trong quá trình xây dựng, chỉ đơn giản là tìm cách làm tối thiểu để có chỗ đứng và sau đó cung cấp trọng tải của chúng (phần mềm khai thác), vì vậy bạn có thể gặp may mắn và có thêm thông tin chi tiết vào cách họ có thể vào được.