Kürzlich bemerkte ich, dass mein Heimserver schmerzhaft langsam wurde. Alle Ressourcen wurden von zwei Prozessen aufgebraucht: crond64
und tsm
. Obwohl ich sie wiederholt getötet habe, tauchten sie immer wieder auf.
Gleichzeitig hat mich mein ISP über einen Missbrauch von meiner IP-Adresse informiert:
==================== Excerpt from log for 178.22.105.xxx====================
Note: Local timezone is +0100 (CET)
Jan 28 20:55:44 shared06 sshd[26722]: Invalid user admin from 178.22.105.xxx
Jan 28 20:55:44 shared06 sshd[26722]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=178.22.105.xxx
Jan 28 20:55:45 shared06 sshd[26722]: Failed password for invalid user admin from 178.22.105.xxx port 33532 ssh2
Jan 28 20:55:46 shared06 sshd[26722]: Received disconnect from 178.22.105.xxx port 33532:11: Bye Bye [preauth]
Jan 28 20:55:46 shared06 sshd[26722]: Disconnected from 178.22.105.xxx port 33532 [preauth]
Jan 28 21:12:05 shared06 sshd[30920]: Invalid user odm from 178.22.105.xxx
Jan 28 21:12:05 shared06 sshd[30920]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=178.22.105.xxx
Jan 28 21:12:07 shared06 sshd[30920]: Failed password for invalid user odm from 178.22.105.xxx port 45114 ssh2
Jan 28 21:12:07 shared06 sshd[30920]: Received disconnect from 178.22.105.xxx port 45114:11: Bye Bye [preauth]
Jan 28 21:12:07 shared06 sshd[30920]: Disconnected from 178.22.105.xxx port 45114 [preauth]
Ich wurde von dieser Website darauf hingewiesen, dass ich möglicherweise einen Virus habe. Ich verwende Sophos AV, um meine gesamte Festplatte zu scannen. In der Tat hat es einen Virus gefunden /tmp/.mountfs/.rsync
. Also habe ich den gesamten Ordner gelöscht und dachte, das ist es. Aber es kam immer wieder zurück. Dann habe ich die Benutzer-Cron-Datei eingecheckt /var/spool/cron/crontabs/kodi
(der Virus wurde mit dem Benutzer meines Medienservers kodi ausgeführt), die so aussah:
# DO NOT EDIT THIS FILE - edit the master and reinstall.
# (cron.d installed on Sun Feb 3 21:52:03 2019)
# (Cron version -- $Id: crontab.c,v 2.13 1994/01/17 03:20:37 vixie Exp $)
* */12 * * * /home/kodi/.ttp/a/upd>/dev/null 2>&1
@reboot /home/kodi/.ttp/a/upd>/dev/null 2>&1
5 8 * * 0 /home/kodi/.ttp/b/sync>/dev/null 2>&1
@reboot /home/kodi/.ttp/b/sync>/dev/null 2>&1
#5 1 * * * /tmp/.mountfs/.rsync/c/aptitude>/dev/null 2>&1
Es sieht so aus, als würde sich der Virus von Zeit zu Zeit aus einem anderen Verzeichnis reaktivieren. Der Inhalt dieses Verzeichnisses ist:
>>> ls /home/kodi/.ttp/*
/home/kodi/.ttp/cron.d /home/kodi/.ttp/dir2.dir
/home/kodi/.ttp/a:
a bash.pid config.txt crond32 crond64 cronda crondb dir.dir pools.txt run stop upd
/home/kodi/.ttp/b:
a dir.dir rsync run stop sync
/home/kodi/.ttp/c:
aptitude dir.dir go ip lib n p run slow start stop tsm tsm32 tsm64 v watchdog
Ich habe alle diese Dateien und die Einträge in der crontab gelöscht und hoffe damit ist das Problem gelöst. Es würde mich jedoch interessieren, um welchen Virus es sich handelt, wie ich ihn möglicherweise abgefangen habe (er ist möglicherweise mit Kodi verbunden) und was ich tun kann, um ihn zu verhindern. Zum Glück lief es nur von einem Benutzer mit eingeschränkten Rechten, aber es war immer noch ärgerlich, damit umzugehen.
BEARBEITEN
Obwohl ich anscheinend alle Überreste dieses Virus entfernt habe (ich habe auch den gesamten tmp-Ordner entfernt), kam der Virus immer wieder zurück. Mir ist aufgefallen, dass es einen Eintrag gibt ~/.ssh/authorized_hosts
, den ich mir definitiv nicht vorgenommen habe. Dies erklärt, wie das Virus wiederholt umgepflanzt werden kann. Ich habe den Eintrag entfernt, die Anmeldung für diesen Benutzer deaktiviert, die Kennwortanmeldung deaktiviert (nur Kennwortschlüssel) und jetzt einen nicht standardmäßigen Port verwendet.
Ich bemerkte auch wiederholte Anmeldeversuche auf meinem Server mit zufälligen Benutzernamen, wahrscheinlich von einer Art Bot (das Protokoll sah erstaunlich ähnlich aus wie das von meiner IP, das mir von meinem ISP gesendet wurde). Ich schätze, so wurde mein Computer überhaupt infiziert.
cd ~ && rm -rf .ssh && mkdir .ssh && echo "ssh-rsa AAAAB... ...VKPRK+oRw== mdrfckr">>.ssh/authorized_keys && chmod 700 .ssh && cd .ssh && chmod 600 authorized_keys && cd ~
. Ich habe gerade einen gemacht cp /etc/skel/.bashrc /home/mycompromiseduser/
, um es zu entfernen.