Ejecuté un servidor dedicado, donde noté un alto uso de CPU recientemente, y verifiqué los procesos. Parece que alguien (cuenta mick) estaba minando en mi servidor. ¿Cómo es esto posible? El proceso está abajo. He suspendido la cuenta. ¿Qué más necesitaría hacer?
25516 mick 30 10 778m 6728 1132 S 740.5 0.2 8463:59 /tmp/sh64 -o stratum+tcp://multi1.wemineall.com:80 -u weedee.1 -p x --algo scrypt -B
Respuestas:
Si está ejecutando un servidor web que permite secuencias de comandos del lado del servidor (php, ruby, etc.), esto es muy fácil de hacer.
Todo lo que el usuario tiene que hacer es generar un script que descargue un archivo
/tmp/sh64
y luego lo ejecute. Los scripts web generalmente necesitan poder ejecutar programas externos, por lo que este tipo de actividad es difícil de evitar.Si la
mick
cuenta es la misma cuenta utilizada para ejecutar los scripts web del usuario, entonces diría que no, no está pirateado. Solo un usuario que abusa de su cuenta.Si desea evitar este comportamiento, hay muy pocas formas de prevenirlo. Puede no permitir llamar a programas externos. O puede hacer algo como matar programas de larga ejecución (todo lo que se dejó en ejecución durante más de 60 segundos por ejemplo).
Sin conocer más detalles sobre su configuración, el mejor curso de acción es difícil de determinar.
fuente
Tuve un problema similar. Explotaron una versión desactualizada del agente NRPE de Nagios para ejecutar un
wget
script que instaló y configuró el minero de bitcoin de Sourceforge (el demonio NRPE habíadont_blame_nrpe
habilitado). No he encontrado nada que indique que el intento en mi máquina fue persistente.Este es el script que se utilizó para la instalación y configuración del minero de Bitcoin:
Este script se ejecutó por completo como usuario de Nagios, por lo que no necesitaba ningún acceso root.
fuente
Su sistema definitivamente se ha visto comprometido o, en el peor de los casos, hackeado. Hay otras historias que describen la instalación de un minero similar.
Tomaría la posición de que su sistema se ha visto comprometido y obtendría algo crítico para comenzar, de modo que tenga una copia de seguridad si aún no se ha hecho.
Análisis
Si tiene curiosidad por cómo entraron, necesitará obtener una lista completa de los servicios (web, mysql, etc.) que ha instalado y ver si hay exploits activos que le permitan a alguien obtener privilegios elevados.
Comenzaría con cualquier habilitación web que sean aplicaciones basadas en la web. Por lo general, estas aplicaciones pueden desbordarse del búfer y acceder a modificar la pila del servidor web para que se puedan instalar aplicaciones adicionales.
Es el caso de que este tipo de compromisos pueden ser incidentes aislados, por lo que simplemente eliminar el software ofensivo y el malware puede ser suficiente para erradicarlo sin tener que soportar el gasto de tiempo de hacer una recuperación / configuración completa del sistema.
Si este sistema se construyera con una imagen basada en VPS, trabajaría con el proveedor, ya que la aplicación de parches parece ser lo mejor para todos sus clientes.
Más allá de comprometer la pila web
Todo lo que está en la caja tiene que ser examinado y es esencialmente poco confiable, pero me tomaría un poco de tiempo para ver si no puedes averiguar desde dónde están iniciando sesión los atacantes, si es que lo haces. Posiblemente inicien sesión utilizando cuentas SSH que se agregaron al sistema después de comprometerlo.
Esta puede ser una tarea ardua que toma muchos días para hacer el análisis, especialmente si no puede confiar en ninguna de las herramientas en la caja para ayudar en este esfuerzo. Animaría a cualquiera a tomarse este tiempo para comprender cómo su sistema se vio comprometido para que pueda reducir el riesgo de que vuelva a ocurrir en el futuro, al menos a través de este vector en particular.
Si este no es un tipo de problema de producción, en realidad es una buena oportunidad de aprendizaje para obtener información valiosa sobre cómo los sistemas pueden verse comprometidos y los atacantes podrían "aprovechar" el acceso.
¿Resquicio de esperanza?
Dado que el sistema se está utilizando para fines de minería, es probable que hayan utilizado un conjunto de herramientas de secuencias de comandos automatizadas, ya que atacar suficientes sistemas para configurar mineros zombies parece que tomaría mucho tiempo. Cuando se usan herramientas como estas, generalmente son de mala calidad en su construcción, simplemente buscan hacer lo mínimo para obtener un punto de apoyo y luego entregar su carga útil (el software de minería), por lo que puede tener suerte y obtener algunas ideas adicionales en cómo pudieron entrar.
fuente
mick
cuenta es el usuario utilizado para ejecutar las secuencias de comandos, esto puede hacerse fácilmente sin piratear el servidor. Abuso, si. Hack, no