Heute habe ich eine ungewöhnlich hohe Anforderungsrate auf dem Apache-Webserver und auch einen ziemlich hohen eingehenden Netzwerkverkehr festgestellt. Beim Überprüfen der mod_status-Seite von Apache stellte ich fest, dass die fehlerhaften URLs vom Pfad stammen www.server.com/www/wp-includes/js/tinymce/plugins/wpautoresize/
. Und tatsächlich habe ich dort mehrere gehackte (verschleierte) PHP-Skripte gefunden.
Auch bemerkt seltsamer Prozess von www-Daten Benutzer ausgeführt:
www-data 7300 10.8 0.1 2122900 18768 ? Ssl Jul11 121:47 /usr/bin/host
Die Überprüfung /proc/7300/cmdline
ergab, dass dies tatsächlich die ursprüngliche /usr/bin/host
Binärdatei ist. netstat -anp
zeigte, dass viele HTTP-Verbindungen geöffnet sind, so dass die Binärdatei irgendwie missbraucht wird. debsums
bestätigte, dass die binäre Prüfsumme in Ordnung ist. Da der Prozess unter www-data user ausgeführt wurde, hatte ich keinen Grund zu der Annahme, dass der Server selbst kompromittiert wurde.
Wie wird diese Binärdatei missbraucht?
BEARBEITEN: Diese nicht allgemeine Frage zum Umgang mit kompromittierten Servern. Eher eine Frage (und bereits eine Antwort) über eine bestimmte Art von Missbrauch, wie es technisch gemacht wird, da dieser spezielle Fall ziemlich kreativ ist, wie es funktioniert. Es scheint, dass dies seit einigen Jahren in der Wildnis ist (alte Themen und Fragen von 2012) und ich bin diese Woche darauf gestoßen.