Ich betreibe einen dedizierten Server, auf dem ich kürzlich eine hohe CPU-Auslastung festgestellt habe, und überprüfe die Prozesse. Es scheint, dass jemand (Mick Account) auf meinem Server Mining durchgeführt hat. Wie ist das möglich? Der Prozess ist unten. Ich habe das Konto gesperrt. Was müsste ich sonst noch tun?
25516 mick 30 10 778m 6728 1132 S 740.5 0.2 8463:59 /tmp/sh64 -o stratum+tcp://multi1.wemineall.com:80 -u weedee.1 -p x --algo scrypt -B
Antworten:
Wenn Sie einen Webserver ausführen, der serverseitiges Scripting (PHP, Ruby usw.) ermöglicht, ist dies sehr einfach.
Der Benutzer muss lediglich ein Skript generieren, in das eine Datei heruntergeladen
/tmp/sh64
und anschließend ausgeführt wird. Web-Skripte müssen normalerweise in der Lage sein, externe Programme auszuführen. Daher ist diese Art von Aktivität schwer zu verhindern.Wenn es sich bei dem
mick
Konto um dasselbe Konto handelt, mit dem die Web-Skripte des Benutzers ausgeführt wurden, würde ich sagen, dass Sie nicht gehackt werden. Nur ein Benutzer, der sein Konto missbraucht.Wenn Sie dieses Verhalten verhindern möchten, gibt es nur wenige Möglichkeiten, es zu verhindern. Sie können das Aufrufen externer Programme entweder nicht zulassen. Oder Sie können so etwas wie lange laufende Programme beenden (alles, was zum Beispiel länger als 60 Sekunden läuft).
Ohne weitere Details zu Ihrem Setup zu kennen, ist es schwierig, die beste Vorgehensweise zu bestimmen.
quelle
Ich hatte ein ähnliches Problem. Sie nutzten eine veraltete Version des NRPE-Agenten von Nagios,
wget
um ein Skript auszuführen, mit dem der Bitcoin Miner von Sourceforge installiert und konfiguriert wurde (der NRPE-Dämon hatte ihndont_blame_nrpe
aktiviert). Ich habe nichts gefunden, was darauf hindeutet, dass der Versuch auf meinem Computer andauernd war.Dies ist das Skript, das für die Installation und Einrichtung des Bitcoin Miner verwendet wurde:
Dieses Skript wurde vollständig als Nagios-Benutzer ausgeführt, sodass kein Root-Zugriff erforderlich war.
quelle
Ihr System wurde definitiv kompromittiert oder im schlimmsten Fall gehackt. Es gibt andere Geschichten, die beschreiben, wie ein ähnlicher Bergmann installiert wird.
Ich würde die Position einnehmen, dass Ihr System kompromittiert wurde, und alles Kritische daraus machen, damit Sie es sichern können, wenn es nicht bereits getan wird.
Analyse
Wenn Sie neugierig sind, wie sie dazu gekommen sind, müssen Sie eine vollständige Liste der von Ihnen installierten Dienste (Web, MySQL usw.) abrufen und prüfen, ob es aktive Exploits gibt, mit denen jemand erhöhte Berechtigungen erlangen kann.
Ich würde mit allen Web-Aktivierungen beginnen, bei denen es sich um webbasierte Anwendungen handelt. In der Regel können diese Anwendungen überfüllt werden und können den Stack des Webservers so ändern, dass zusätzliche Anwendungen installiert werden können.
Es ist der Fall, dass diese Art von Kompromissen isolierte Vorfälle sein können. Das einfache Entfernen der fehlerhaften Software und der Malware kann also ausreichen, um sie auszurotten, ohne den Zeitaufwand für eine vollständige Wiederherstellung / Einrichtung des Systems zu tragen.
Wenn dieses System mit einem VPS-basierten Image erstellt würde, würde ich mit dem Anbieter zusammenarbeiten, da das Patchen für alle Kunden in ihrem besten Interesse zu sein scheint.
Über die bloße Kompromittierung des Webstacks hinaus
Alles auf der Box muss überprüft werden und ist im Wesentlichen nicht vertrauenswürdig, aber ich würde mir etwas Zeit nehmen, um zu sehen, ob Sie nicht herausfinden können, von wo aus sich die Angreifer anmelden, wenn überhaupt. Möglicherweise melden sie sich mit SSH-Konten an, die dem System nach einer Gefährdung hinzugefügt wurden.
Dies kann eine mühsame Aufgabe sein, deren Analyse viele Tage in Anspruch nimmt, insbesondere wenn Sie keinem der Tools auf der Box vertrauen können, die Sie bei diesem Vorhaben unterstützen. Ich würde jedem empfehlen, sich diese Zeit zu nehmen, um zu verstehen, wie sein System kompromittiert wurde, damit Sie das Risiko verringern können, dass es in Zukunft erneut auftritt, zumindest durch diesen bestimmten Vektor.
Wenn dies kein Produktionsproblem ist, ist dies tatsächlich eine gute Gelegenheit, um wertvolle Einblicke zu gewinnen, wie Systeme kompromittiert und der Zugriff von Angreifern "genutzt" werden kann.
Silberstreif?
Da das System für Mining-Zwecke verwendet wird, ist es wahrscheinlich, dass sie ein automatisiertes Skript-Tool-Set verwendet haben, da es viel Zeit in Anspruch nehmen würde, genügend Systeme anzugreifen, um Zombie-Miner einzurichten. Wenn Werkzeuge wie diese verwendet werden, sind sie in ihrer Konstruktion normalerweise mangelhaft und versuchen nur, das Nötigste zu tun, um Fuß zu fassen und dann ihre Nutzlast (die Mining-Software) zu liefern, sodass Sie möglicherweise Glück haben und zusätzliche Einblicke erhalten wie sie hineinkommen konnten.
quelle
mick
Konto der Benutzer ist, der zum Ausführen der Skripte verwendet wird, kann dies problemlos durchgeführt werden, ohne den Server zu hacken. Missbrauch, ja. Hack, nein.