Hoje, notei uma alta taxa de solicitações incomum no servidor da web Apache e também um tráfego de rede de entrada bastante alto. Ao verificar a página mod_status do Apache, encontrei os URLs ofensivos como path www.server.com/www/wp-includes/js/tinymce/plugins/wpautoresize/
. E, de fato, eu encontrei vários scripts PHP hackeados (ofuscados) lá.
Também notou um processo estranho executado pelo usuário www-data:
www-data 7300 10.8 0.1 2122900 18768 ? Ssl Jul11 121:47 /usr/bin/host
A verificação /proc/7300/cmdline
revelou que, de fato, este é o /usr/bin/host
binário original . netstat -anp
mostrou que tem muitas conexões HTTP abertas, de alguma forma que o binário é abusado. debsums
confirmou que a soma de verificação binária está OK. Como o processo foi executado no usuário www-data, não tive motivos para acreditar que o próprio servidor estava comprometido.
Como esse binário é abusado?
Edição: Esta questão não é ampla "como lidar com o servidor comprometido". Antes, uma pergunta (e já uma resposta) sobre um tipo específico de abuso, como é tecnicamente feito, pois esse caso em particular é bastante criativo na maneira como funciona. Parece que isso está no ar há vários anos (tópicos e perguntas antigas de 2012) e eu o encontrei esta semana.