Eu tenho algumas experiências sobre este trojan de cadeia de 10 bits aleatório, Ele irá enviar muitos pacotes para inundação SYN.
- Reduza sua rede
O trojan tem um arquivo raw vindo de /lib/libudev.so
, ele copia e bifurca novamente. Ele também adicionará cron.hourly
job chamado gcc.sh
,
então ele adicionará o script inicial em seu /etc/rc*.d
(Debian, o CentOS pode ser /etc/rc.d/{init,rc{1,2,3,4,5}}.d
)
-
Use
root
para executar o script abaixo para alterar os privilégios da pasta:chmod 0000 /lib/libudev.so && rm -rf /lib/libudev.so && chattr +i /lib/
-
Exclua todos os arquivos
/etc/rc{0,1,2,3,4,5,6,S}.d
que foram criados hoje. O nome parece comS01????????
. -
Edite seu crontab, exclua o script
gcc.sh
no seu/etc/cron.hourly
, exclua o arquivogcc.sh
(/etc/cron.hourly/gcc.sh
) em seguida, adicione privilégios para o seu crontab:sed '/gcc.sh/d' /etc/crontab && chmod 0000 /etc/crontab && chattr +i /etc/crontab
-
Use este comando para verificar as alterações mais recentes no arquivo:
ls -lrt
Se você encontrar algum arquivo suspeito chamado S01xxxxxxxx
(ou K8xxxxxxxx
), exclua-o.
- Então você deve reiniciar sem rede.
Em seguida, o trojan deve ser limpo e você pode modificar os privilégios da pasta para os valores originais ( chattr -i /lib /etc/crontab
).