Eu tenho uma máquina Windows Server 2003 SP2 com IIS6, SQL Server 2005, MySQL 5 e PHP 4.3 instalados nela. Esta não é uma máquina de produção, mas é exposta ao mundo através de um nome de domínio. A área de trabalho remota está ativada na máquina e duas contas administrativas estão ativas nela.
Esta manhã, descobri que a máquina havia sido desconectada com um nome de usuário desconhecido ainda na caixa de texto de login. Após uma investigação mais aprofundada, descobri que dois usuários do Windows foram criados, o antivírus foi desinstalado e um punhado de arquivos .exe foram lançados na unidade C :.
O que eu gostaria de saber é, que medidas devo tomar para garantir que isso não ocorra novamente e em quais áreas devo me concentrar para determinar a via de entrada. Eu já verifiquei o netstat -a para ver quais portas estão abertas e nada parece estranho lá. Eu encontrei arquivos desconhecidos na pasta de dados do MySQL, que eu acho que poderia ter sido o ponto de entrada, mas não tenho certeza.
Eu realmente aprecio as etapas para realizar um bom post-mortem de um hack de servidor, para que eu possa evitar isso no futuro.
Revisão pós-investigação
Depois de alguma investigação, acho que descobri o que aconteceu. Primeiro, a máquina não esteve online durante o período de agosto de 2008 a outubro de 2009. Durante esse período, uma vulnerabilidade de segurança foi descoberta, a vulnerabilidade MS08-067 . "Esta é uma vulnerabilidade de execução remota de código. Um invasor que explorar com êxito essa vulnerabilidade poderá assumir o controle completo de um sistema afetado remotamente. Nos sistemas baseados no Microsoft Windows 2000, Windows XP e Windows Server 2003, um invasor poderia explorar esta vulnerabilidade sobre o RPC sem autenticação e pode executar código arbitrário ". Essa vulnerabilidade foi corrigida com a Atualização de segurança KB958644, lançada em outubro de 2008.
Como a máquina estava offline no momento e perdeu essa atualização, acredito que essa vulnerabilidade foi explorada logo após a máquina ter voltado a funcionar em outubro de 2009. Eu encontrei referências a um programa bycnboy.exe que foi descrito como um programa backdoor que, em seguida, cria muitos estragos no sistema infectado. Logo após a máquina estar on-line, as atualizações automáticas instalaram o patch, o que impedia o controle remoto do sistema. Como o backdoor agora estava fechado, acredito que o atacante criou contas físicas na máquina e pôde utilizá-la por mais uma semana até perceber o que estava acontecendo.
Depois de buscar agressivamente o código malicioso, .exes e .dlls, remover sites auto-hospedados e contas de usuário, a máquina agora está novamente em um estado de funcionamento. Num futuro próximo, monitorarei o sistema e analisarei os logs do servidor para determinar se uma repetição do incidente está acontecendo.
Obrigado pelas informações e etapas fornecidas.