(Ja, es beantwortet nicht, was er verlangt. Es beantwortet, was er wissen muss. )
Nuke es aus dem Orbit ... Es ist der einzige Weg, um sicher zu sein. Sie können einem kompromittierten System nicht wirklich vertrauen und Ihre Probleme sind mehr als der Perl-Bot.
Es passiert zwar, aber was Sie wissen, ist nur die Spitze des iceburg.
Also ... Sicherung. Jetzt sofort. Ich meine es so. In meinem Fall habe ich ein File-Level-Dump meines gesamten Dateisystems auf einer Windows-Box durchgeführt und einen AV-Scan darauf ausgeführt - der einen Virus gefunden hat. Das Imaging des Laufwerks würde mehr Spaß machen, aber das Imaging eines Remote-VPS schien zu diesem Zeitpunkt ein Rezept für Schmerzen zu sein.
Installieren Sie Ihr Betriebssystem neu. Ja, es ist schmerzhaft, aber Sie wissen nicht, was getan wurde.
Richten Sie den Fernzugriff richtig ein . Richten Sie die schlüsselbasierte Authentifizierung ein. Deaktivieren Sie den Root-Zugriff über ssh. Verwenden Sie einen nicht standardmäßigen Anschluss. Wenn Sie möchten, installieren Sie fail2ban und richten Sie es ein.
Lassen Sie uns nun über die Untersuchung sprechen . Abhängig von der von Ihnen verwendeten Linux-Variante können Sie wahrscheinlich die IP-Adressen ermitteln, von denen aus der Angreifer eine Verbindung hergestellt hat. Es ist völlig nutzlos, da der Angreifer ein anderes kompromittiertes System verwenden könnte, aber es ist wahrscheinlich praktisch, wenn Sie ihn vorübergehend an der Firewall blockieren möchten. Sie müssen die Einträge in /var/log/audit/audit.log in redhatealikes und /var/log/auth.log in Ubuntu-basierten Distributionen sortieren - grep könnte funktionieren, aber zu erklären, wie es geht, ist ein ganz anderes Buch .
Sie können dies auch verwenden, um herauszufinden, wann der Angreifer eingedrungen ist, und um zu überprüfen, welche Dateien dann geändert wurden - diese U & L-Frage scheint ein guter Anfang zu sein .
Die Tatsache, dass es sich um ein scheinbar kopiertes Skript handelt, deutet darauf hin, dass der Angreifer nicht besonders geschickt ist. Es ist gut, da der Schaden begrenzt ist, aber schlecht in dem Sinne, dass er möglicherweise nicht wirklich weiß, was alle seine Werkzeuge tun.