Wir haben eine ähnliche Infektion auf Suse erlitten, wahrscheinlich durch ssh-Brute-Force-Login.
Die zu bereinigenden Schritte sind:
-
Überprüfen Sie die Datei
/etc/crontab. Sie haben wahrscheinlich einen Eintrag, um den Virus alle 3 Minuten aufzurufen*/3 * * * * root /etc/cron.hourly/cron.shDiese Zeile löschen.
- Identifizieren Sie den übergeordneten Prozess des Virus. Die
rguoywvrfin Ihremps -ej. Die anderen Prozesse werden fortlaufend erstellt und beendet. - Stopp es, töte es nicht, mit
kill -STOP 1632 - Prüfen Sie mit einem anderen
ps -ejdass nur die Eltern leben, die Kinder sollen schnell sterben - Jetzt können Sie die Dateien in
/usr/binlöschen und/etc/init.d. Es gibt Varianten des Virus, die ebenfalls/bootverwenden oder/bin. Verwenden Siels -lt | headum nach Dateien zu suchen, die kürzlich geändert wurden. - Prüfen Sie das Skript in
/etc/cron.hourly/cron.sh. Auf unserem Server rief er eine weitere Kopie des Virus unter/lib/libgcc.soauf . Beide Dateien löschen. - Jetzt kannst du definitiv die
rguoywvrftöten verarbeiten.
Um Ihre Fragen zu beantworten:
- Ohne die notwendigen Vorsichtsmaßnahmen (externes Syslog, IDS, Protokollüberwachung usw.) werden Sie wahrscheinlich nie herausfinden, was passiert ist.
- Da muss ich Matt zustimmen. Sie werden Zeit investieren, um eine Maschine zum Laufen zu bringen, der Sie nie wirklich vertrauen werden. Meiner Meinung nach besteht die beste Lösung darin, die Daten vom Standort zu verschieben und die Maschine neu zu konfigurieren.
Natürlich ist dies nur meine Meinung, was es wert ist. Allerdings können Sie bei einem Umbau der Maschine natürlich die notwendigen Vorkehrungen treffen &sich in Zukunft besser schützen.