Sistem Anda pasti telah dikompromikan atau paling buruk diretas. Ada cerita lain yang menggambarkan penambang serupa sedang diinstal.
Saya akan mengambil posisi bahwa sistem Anda telah dikompromikan dan memulai sesuatu yang kritis untuk memulai, sehingga Anda telah mencadangkannya jika belum dilakukan.
Analisis
Jika Anda penasaran bagaimana mereka masuk, Anda harus mendapatkan daftar lengkap layanan apa (web, mysql, dll.) Yang telah Anda instal dan lihat apakah ada eksploit aktif yang memungkinkan seseorang memperoleh hak istimewa yang lebih tinggi.
Saya akan mulai dengan pemberdayaan web apa pun yang merupakan aplikasi yang berbasis web. Biasanya, aplikasi ini dapat menjadi buffer overflowed dan akses untuk memodifikasi tumpukan server web sehingga aplikasi tambahan dapat diinstal.
Ini adalah kasus bahwa jenis kompromi ini dapat berupa insiden yang terisolasi, jadi cukup menghapus perangkat lunak yang menyinggung dan malware dapat cukup untuk membasmi tanpa harus menanggung biaya waktu untuk melakukan pemulihan penuh / pengaturan sistem.
Jika sistem ini dibangun menggunakan gambar berbasis VPS maka saya akan bekerja dengan penyedia, karena menambalnya sepertinya akan menjadi kepentingan terbaik mereka untuk semua pelanggan mereka.
Lebih dari sekadar kompromi tumpukan web
Semua yang ada di kotak harus diteliti dan pada dasarnya tidak dapat dipercaya, tapi saya akan mengambil sedikit waktu untuk melihat apakah Anda tidak tahu dari mana para penyerang masuk, jika memang ada. Mereka mungkin masuk menggunakan akun SSH yang ditambahkan ke sistem setelah kompromi.
Ini bisa menjadi tugas yang sulit, membutuhkan waktu berhari-hari untuk melakukan analisis, terutama jika Anda tidak dapat mempercayai alat apa pun di dalam kotak untuk membantu upaya ini. Saya akan mendorong siapa pun untuk mengambil waktu ini untuk memahami bagaimana sistem mereka dikompromikan sehingga Anda dapat mengurangi risiko itu terjadi lagi di masa depan, setidaknya melalui vektor khusus ini.
Jika ini bukan jenis masalah produksi, ini sebenarnya adalah kesempatan belajar yang baik untuk mendapatkan wawasan berharga tentang bagaimana sistem dapat dikompromikan dan akses dapat "ditingkatkan" oleh penyerang.
Lapisan perak?
Karena sistem ini digunakan untuk tujuan penambangan, kemungkinan mereka menggunakan set alat skrip otomatis, karena menyerang sistem yang cukup untuk mensetup penambang zombie sepertinya butuh banyak waktu. Ketika alat seperti ini digunakan, mereka biasanya jelek dalam konstruksi mereka, hanya hanya mencari untuk melakukan minimum untuk mendapatkan pijakan dan kemudian mengirimkan muatan mereka (perangkat lunak penambangan), sehingga Anda mungkin beruntung dan mendapatkan wawasan tambahan bagaimana mereka bisa masuk.