Wir haben eine ähnliche Infektion auf Suse erlitten, wahrscheinlich durch ssh-Brute-Force-Login.
Die zu bereinigenden Schritte sind:
-
Überprüfen Sie die Datei
/etc/crontab
. Sie haben wahrscheinlich einen Eintrag, um den Virus alle 3 Minuten aufzurufen*/3 * * * * root /etc/cron.hourly/cron.sh
Diese Zeile löschen.
- Identifizieren Sie den übergeordneten Prozess des Virus. Die
rguoywvrf
in Ihremps -ej
. Die anderen Prozesse werden fortlaufend erstellt und beendet. - Stopp es, töte es nicht, mit
kill -STOP 1632
- Prüfen Sie mit einem anderen
ps -ej
dass nur die Eltern leben, die Kinder sollen schnell sterben - Jetzt können Sie die Dateien in
/usr/bin
löschen und/etc/init.d
. Es gibt Varianten des Virus, die ebenfalls/boot
verwenden oder/bin
. Verwenden Siels -lt | head
um nach Dateien zu suchen, die kürzlich geändert wurden. - Prüfen Sie das Skript in
/etc/cron.hourly/cron.sh
. Auf unserem Server rief er eine weitere Kopie des Virus unter/lib/libgcc.so
auf . Beide Dateien löschen. - Jetzt kannst du definitiv die
rguoywvrf
töten verarbeiten.
Um Ihre Fragen zu beantworten:
- Ohne die notwendigen Vorsichtsmaßnahmen (externes Syslog, IDS, Protokollüberwachung usw.) werden Sie wahrscheinlich nie herausfinden, was passiert ist.
- Da muss ich Matt zustimmen. Sie werden Zeit investieren, um eine Maschine zum Laufen zu bringen, der Sie nie wirklich vertrauen werden. Meiner Meinung nach besteht die beste Lösung darin, die Daten vom Standort zu verschieben und die Maschine neu zu konfigurieren.
Natürlich ist dies nur meine Meinung, was es wert ist. Allerdings können Sie bei einem Umbau der Maschine natürlich die notwendigen Vorkehrungen treffen &sich in Zukunft besser schützen.