GNU/Linux >> Linux の 問題 >  >> Linux

奇妙な SSH、サーバー セキュリティ、ハッキングされた可能性があります

解決策 1:

Unix.Trojan.Mirai-5607459-1 の ClamAV シグネチャは明らかに範囲が広すぎるため、J Rock と cayleaf が指摘しているように、おそらく誤検知です。

たとえば、次のすべてのプロパティを持つファイルは署名と一致します:

  • ELF ファイルです。
  • 文字列「watchdog」が正確に 2 回含まれています。
  • 文字列「/proc/self」が少なくとも 1 回含まれている;
  • 文字列「busybox」が少なくとも 1 回含まれている

(署名全体はもう少し複雑ですが、一致するには上記の条件で十分です。)

たとえば、このようなファイルは次のように作成できます:

$ echo 'main() {printf("watchdog watchdog /proc/self busybox");}' > innocent.c
$ gcc -o innocent innocent.c
$ clamscan --no-summary innocent
innocent: Unix.Trojan.Mirai-5607459-1 FOUND

busybox ビルド (Linux 上) は通常、上記の 4 つのプロパティと一致します。これは明らかに ELF ファイルであり、文字列「busybox」が何度も含まれていることは間違いありません。 「/proc/self/exe」を実行して、特定のアプレットを実行します。最後に、「watchdog」が 2 回出現します。1 回はアプレット名として、もう 1 回は文字列「/var/run/watchdog.pid」内にあります。

解決策 2:

J ロックのように、これは誤検知だと思います。私も同じ経験をしました。

短時間で、地理的に離れた 6 つの異なるサーバーからアラームを受け取りました。これらのサーバーのうち 4 台は、プライベート ネットワーク上にのみ存在していました。共通点の 1 つは、最近の Daily.cld の更新です。

そこで、このトロイの木馬の典型的なヒューリスティックをチェックして成功しなかった後、既知のクリーンなベースラインで vagrant box を起動し、freshclam を実行しました。これはつかんだ

<ブロック引用>

"daily.cld は最新です (バージョン:22950、署名:1465879、f レベル:63、ビルダー:neo)"

後続の clamav /bin/busybox 元のサーバーで同じ「/bin/busybox Unix.Trojan.Mirai-5607459-1 FOUND」アラートを返しました。

最後に、おまけとして、Ubuntu の公式ボックスから vagrant ボックスも作成し、同じ "/bin/busybox Unix.Trojan.Mirai-5607459-1 FOUND" を取得しました (注:この vagrant ボックスのメモリを増やす必要がありましたデフォルトの 512MB または clamscan が 'killed' で失敗)

新しい Ubuntu 14.04.5 vagrant ボックスからの完全な出力。

[email protected]:~# freshclam
ClamAV update process started at Fri Jan 27 03:28:30 2017
main.cvd is up to date (version: 57, sigs: 4218790, f-level: 60, builder: amishhammer)
daily.cvd is up to date (version: 22950, sigs: 1465879, f-level: 63, builder: neo)
bytecode.cvd is up to date (version: 290, sigs: 55, f-level: 63, builder: neo)
[email protected]:~# clamscan /bin/busybox
/bin/busybox: Unix.Trojan.Mirai-5607459-1 FOUND

----------- SCAN SUMMARY -----------
Known viruses: 5679215
Engine version: 0.99.2
Scanned directories: 0
Scanned files: 1
Infected files: 1
Data scanned: 1.84 MB
Data read: 1.83 MB (ratio 1.01:1)
Time: 7.556 sec (0 m 7 s)
[email protected]:~#

したがって、これは偽陽性である可能性が高いとも考えています。

つまり、rkhunter はしなかった 「/usr/bin/lwp-request Warning」リファレンスを教えてください。おそらく、PhysiOS Quantum に複数の問題がある可能性があります。

編集:これらのサーバーはすべてUbuntu 14.04であると明示的に言ったことがないことに気付きました。他のバージョンは異なる場合がありますか?

解決策 3:

これは今日、/bin/busybox の ClamAV スキャンでも表示されました。更新されたデータベースにエラーがあるのではないかと思っています。

解決策 4:

<ブロック引用>

SSH 経由でログインしようとしましたが、パスワードが受け入れられませんでした。ルートログインが無効になっているので、レスキューに行ってルートログインをオンにすると、ルートとしてログインできました。 root として、以前にログインしようとしたのと同じパスワードで影響を受けるアカウントのパスワードを変更しようとしましたが、passwd は「パスワードは変更されていません」と応答しました。その後、パスワードを別のパスワードに変更してログインできました。その後、パスワードを元のパスワードに戻すと、再びログインできました。

これは期限切れのパスワードのように聞こえます。 root がパスワードを (正常に) 設定すると、パスワードの有効期限の時計がリセットされます。 できる /var/log/secure (または Ubuntu に相当するもの) をチェックして、パスワードが拒否された理由を見つけてください。


Linux
  1. [Linux]:SSHサーバーで有効にするトップ12のセキュリティ機能!

  2. Ssh – Sshサーバーにログインするためのシェルスクリプト?

  3. パスワードを入力せずにSSH経由でファイルをリモートコピーする方法は?

  1. LinuxサーバーでSSHを使用してPlesk管理者パスワードをリセットするにはどうすればよいですか?

  2. 基本的なセキュリティを構成する

  3. IISでのIPセキュリティの構成

  1. OpenSSHセキュリティのベストプラクティス

  2. SSHPass:パスワードなしで(非対話的に)スクリプトを使用してサーバーにSSHで接続する方法

  3. パスワードなしの sudo を持つ ansible ユーザーを持つことは安全ではありませんか?