Layanan aneh dengan nama "Karbon" berjalan setiap hari dan menempati CPU 100%


31

Selama beberapa minggu terakhir, ada aktivitas aneh di server pengujian Ubuntu saya. Silakan periksa tangkapan layar di bawah ini dari htop. Setiap hari layanan aneh ini (yang tampak seperti layanan penambangan cryptocurrency) berjalan dan mengambil CPU 100%. tangkapan layar dari htop

Server saya hanya dapat diakses melalui kunci ssh dan login kata sandi telah dinonaktifkan. Saya telah mencoba menemukan file dengan nama ini, tetapi tidak dapat menemukannya.

Tolong bantu saya dengan masalah di bawah ini

  • Bagaimana menemukan lokasi proses dari ID proses?
  • Bagaimana cara saya menghapus ini sepenuhnya?
  • Adakah yang tahu bagaimana ini bisa masuk ke server saya? Server berjalan terutama versi uji beberapa penyebaran Django.

17
Sistem Anda telah terinfeksi oleh apa yang kami sebut Coin Miner .
LinuxSecurityFreak

3
Ini tidak menjawab semua pertanyaan Anda, tetapi mungkin relevan: serverfault.com/questions/218005/…
dhag

1
Berikut ini tautan yang menjelaskan cara kerja malware fileless ini. Berdasarkan situs web itu, saya pikir server Anda harus diformat: csoonline.com/article/3227046/malware/…
F.Jawad

3
Perhatikan bahwa selain membersihkan ini, yang biasanya berarti menginstal ulang, Anda juga perlu menambal kerentanan . Kalau tidak, itu akan kembali.
Gilles 'SO- stop being evil'

Proses ini adalah versi berganti nama dari program penambangan populer. Ini menambang Monero ke kolam xmr.crypto-pool.fr. Lihat string panjang dimulai dengan 4 di situs web itu, itu harus memberikan petunjuk tentang skala penambangan penyerang.
Dmitry Kudriavtsev

Jawaban:


31

Sebagaimana dijelaskan oleh jawaban lain itu adalah malware yang menggunakan komputer Anda untuk menambang cryptocoin. Berita baiknya adalah tidak mungkin melakukan hal lain selain menggunakan CPU dan listrik Anda.

Berikut ini sedikit informasi lebih lanjut dan apa yang dapat Anda lakukan untuk melawan setelah Anda menyingkirkannya.

Malware tersebut menambang altcoin yang disebut monero ke salah satu kolam monero terbesar, crypto-pool.fr . Kumpulan itu sah dan mereka tidak mungkin menjadi sumber malware, bukan itu cara mereka menghasilkan uang.

Jika Anda ingin mengganggu siapa pun yang menulis malware itu, Anda dapat menghubungi administrator kumpulan (ada email di halaman dukungan situs mereka). Mereka tidak suka botnet jadi jika Anda melaporkan kepada mereka alamat yang digunakan oleh malware (string panjang yang dimulai dengan 42Hr...), mereka mungkin akan memutuskan untuk menangguhkan pembayaran ke alamat itu yang akan membuat kehidupan peretas yang menulis bagian itu dari sh .. sedikit lebih sulit.

Ini juga dapat membantu: Bagaimana saya bisa membunuh malware kecil di instance AWS EC2? (server yang dikompromikan)


6
Sebanyak saya suka ide menghukum hacker, saya tidak yakin saya akan merekomendasikan melakukannya ketika kata hacker jelas memiliki akses ke komputer, karena mungkin ada pembalasan. Saya akan menyarankan mengamankan aset terlebih dahulu (cadangan!), Paling tidak.
Matthieu M.

19

Itu tergantung pada seberapa banyak masalah yang program sembunyikan di mana ia dijalankan. Jika tidak terlalu banyak maka

  1. Mulai dengan ID proses, 12583di tangkapan layar
  2. gunakan ls -l /proc/12583/exedan itu akan memberi Anda tautan simbolis ke pathname absolut, yang mungkin dijelaskan dengan(deleted)
  3. periksa file di pathname jika belum dihapus. Perhatikan khususnya jika jumlah tautannya 1. Jika tidak, Anda harus mencari nama lain untuk file tersebut.

Karena Anda menggambarkan ini sebagai server uji, Anda mungkin lebih baik dengan menyimpan data apa pun dan menginstal ulang. Fakta bahwa program berjalan sebagai root berarti Anda benar-benar tidak dapat mempercayai mesin itu sekarang.

pembaruan: Kita sekarang tahu file di / tmp. Karena ini adalah biner, ada beberapa pilihan, file sedang dikompilasi di sistem atau sedang dikompilasi di sistem lain. Melihat waktu penggunaan terakhir dari driver compiler ls -lu /usr/bin/gccmungkin memberi Anda petunjuk.

Sebagai pengganti sementara, jika file memiliki nama konstan, Anda dapat membuat file dengan nama ini tetapi dilindungi dari penulisan. Saya akan menyarankan skrip shell kecil yang mencatat semua proses saat ini dan kemudian tidur untuk waktu yang lama kalau-kalau apa pun yang menjalankan perintah respawns pekerjaan. Saya akan menggunakan chattr +i /tmp/Carbonjika filesystem Anda memungkinkan karena beberapa skrip akan tahu bagaimana menangani file yang tidak dapat diubah.


3
Saya dapat menemukan path absolut di dalam folder / tmp. Jadi sepertinya itu dibuat oleh sesuatu yang lain.
Habib Ullah Bahar

Beberapa langkah pertama tidak terlalu berguna. Anda mengandalkan pembuat malware yang tidak kompeten. Beberapa memang ada, tetapi yang ini adalah pembuat uang, mereka bisa menyewa programmer yang kompeten. Pikiran Anda, malware ini tidak bersembunyi dengan sangat baik.
Gilles 'SO- stop being evil'

1
@Gilles Saya setuju bahwa saya mengandalkan penulis tidak berusaha sangat keras seperti yang saya katakan di kalimat pertama saya. Saya menjawab pertanyaan sebagai tertulis, bukan generik how do I remove malware from my server.
icarus

@icarus ukuran gap berhenti bekerja dengan baik, terima kasih. Tetapi seperti yang direkomendasikan oleh semua orang, sudah mulai membangun kembali server lain dari awal.
Habib Ullah Bahar

7

Server Anda tampaknya telah dikompromikan oleh malware penambang BitCoin. Lihat utas ServerFault @dhag yang diposting. Juga, halaman ini memiliki banyak informasi tentang itu.

Tampaknya apa yang disebut "malware tanpa fileless" - Anda tidak dapat menemukan eksekusi yang dapat dijalankan karena Anda tidak seharusnya melakukannya. Ini menghabiskan semua kapasitas CPU Anda, karena menggunakannya untuk menambang cryptocurrency.


2
Saya akan berasumsi bahwa itu menambang beberapa alt-coin, bukan bitcoin itu sendiri.
CodesInChaos

Halaman yang ditautkan tentang malware fileless tampaknya tentang program windows, tetapi server ini menjalankan ubuntu.
icarus

3
Tambang ini Monero.
Dmitry Kudriavtsev
Dengan menggunakan situs kami, Anda mengakui telah membaca dan memahami Kebijakan Cookie dan Kebijakan Privasi kami.
Licensed under cc by-sa 3.0 with attribution required.