Saya menjalankan dedicated server, di mana saya melihat penggunaan CPU yang tinggi baru-baru ini, dan memeriksa prosesnya. Tampaknya seseorang (akun mick) sedang menambang di server saya. Bagaimana ini mungkin? Prosesnya di bawah. Saya telah menangguhkan akun. Apa lagi yang harus saya lakukan?
25516 mick 30 10 778m 6728 1132 S 740.5 0.2 8463:59 /tmp/sh64 -o stratum+tcp://multi1.wemineall.com:80 -u weedee.1 -p x --algo scrypt -B
Jawaban:
Jika Anda menjalankan server web yang memungkinkan skrip sisi server (php, ruby, dll), ini sangat mudah dilakukan.
Yang harus dilakukan pengguna adalah membuat skrip yang mengunduh file untuk
/tmp/sh64
kemudian menjalankannya. Skrip web umumnya harus dapat menjalankan program eksternal, sehingga aktivitas seperti ini sulit dicegah.Jika
mick
akun tersebut adalah akun yang sama yang digunakan untuk menjalankan skrip web pengguna, maka saya akan mengatakan bahwa tidak, Anda tidak diretas. Hanya pengguna yang menyalahgunakan akun mereka.Jika Anda ingin mencegah perilaku ini, ada beberapa cara untuk mencegahnya. Anda dapat melarang panggilan program eksternal. Atau Anda dapat melakukan sesuatu seperti membunuh program yang berjalan lama (apa pun yang tersisa berjalan lebih dari 60 detik misalnya).
Tanpa mengetahui lebih detail tentang pengaturan Anda, tindakan terbaik sulit untuk ditentukan.
sumber
Saya punya masalah serupa. Mereka mengeksploitasi versi lama dari agen NRPE Nagios untuk menjalankan
wget
skrip yang menginstal dan mengkonfigurasi penambang bitcoin dari Sourceforge (daemon NRPE telahdont_blame_nrpe
memungkinkan). Saya belum menemukan apa pun yang menunjukkan bahwa upaya pada mesin saya gigih.Ini adalah skrip yang digunakan untuk instalasi dan pengaturan penambang Bitcoin:
Skrip ini sepenuhnya dijalankan sebagai pengguna Nagios, sehingga tidak memerlukan akses root.
sumber
Sistem Anda pasti telah dikompromikan atau paling buruk diretas. Ada cerita lain yang menggambarkan penambang serupa sedang diinstal.
Saya akan mengambil posisi bahwa sistem Anda telah dikompromikan dan memulai sesuatu yang kritis untuk memulai, sehingga Anda telah mencadangkannya jika belum dilakukan.
Analisis
Jika Anda penasaran bagaimana mereka masuk, Anda harus mendapatkan daftar lengkap layanan apa (web, mysql, dll.) Yang telah Anda instal dan lihat apakah ada eksploit aktif yang memungkinkan seseorang memperoleh hak istimewa yang lebih tinggi.
Saya akan mulai dengan pemberdayaan web apa pun yang merupakan aplikasi yang berbasis web. Biasanya, aplikasi ini dapat menjadi buffer overflowed dan akses untuk memodifikasi tumpukan server web sehingga aplikasi tambahan dapat diinstal.
Ini adalah kasus bahwa jenis kompromi ini dapat berupa insiden yang terisolasi, jadi cukup menghapus perangkat lunak yang menyinggung dan malware dapat cukup untuk membasmi tanpa harus menanggung biaya waktu untuk melakukan pemulihan penuh / pengaturan sistem.
Jika sistem ini dibangun menggunakan gambar berbasis VPS maka saya akan bekerja dengan penyedia, karena menambalnya sepertinya akan menjadi kepentingan terbaik mereka untuk semua pelanggan mereka.
Lebih dari sekadar kompromi tumpukan web
Semua yang ada di kotak harus diteliti dan pada dasarnya tidak dapat dipercaya, tapi saya akan mengambil sedikit waktu untuk melihat apakah Anda tidak tahu dari mana para penyerang masuk, jika memang ada. Mereka mungkin masuk menggunakan akun SSH yang ditambahkan ke sistem setelah kompromi.
Ini bisa menjadi tugas yang sulit, membutuhkan waktu berhari-hari untuk melakukan analisis, terutama jika Anda tidak dapat mempercayai alat apa pun di dalam kotak untuk membantu upaya ini. Saya akan mendorong siapa pun untuk mengambil waktu ini untuk memahami bagaimana sistem mereka dikompromikan sehingga Anda dapat mengurangi risiko itu terjadi lagi di masa depan, setidaknya melalui vektor khusus ini.
Jika ini bukan jenis masalah produksi, ini sebenarnya adalah kesempatan belajar yang baik untuk mendapatkan wawasan berharga tentang bagaimana sistem dapat dikompromikan dan akses dapat "ditingkatkan" oleh penyerang.
Lapisan perak?
Karena sistem ini digunakan untuk tujuan penambangan, kemungkinan mereka menggunakan set alat skrip otomatis, karena menyerang sistem yang cukup untuk mensetup penambang zombie sepertinya butuh banyak waktu. Ketika alat seperti ini digunakan, mereka biasanya jelek dalam konstruksi mereka, hanya hanya mencari untuk melakukan minimum untuk mendapatkan pijakan dan kemudian mengirimkan muatan mereka (perangkat lunak penambangan), sehingga Anda mungkin beruntung dan mendapatkan wawasan tambahan bagaimana mereka bisa masuk.
sumber
mick
akun itu adalah pengguna yang digunakan untuk menjalankan skrip, ini dapat dengan mudah dilakukan tanpa meretas server. Kekerasan, ya. Retas, tidak.