Eu estava comprometido com isso no meu servidor. Eu posso ver em meus registros que eu estava sendo atingido em um site wordpress antigo, e, em seguida, segundos depois, eles tinham as tarefas cron executando mais e mais. Interessante que eu já tive esse site por algum tempo agora, e isso só aconteceu quando mudei para o nginx e php-fpm, a sua configuração é a mesma?
Espero que tudo o que aconteceu é que eles puderam instalar essas tarefas cron através de uma vulnerabilidade no php / wordpress, basicamente elas:
- Obtenha acesso ao shell e execute
crontab -e
para que as tarefas do cron disparem
- A tarefa cron coloca o script em
/tmp/abc.txt.1
e o executa
- O script faz o download do minerador do litecoin em
/etc/.ice-unix
renomeia o kernelupdates
e o inicia
- Eles garantem que o minerador permaneça de lá, disparando o cron job várias vezes
Observe também que o nome de usuário do litecoin é um pouco variável entre spdrman.2
e spdrman.10
.
Uma coisa, por favor, verifique seu / etc / passwd para o seu usuário do apache. Eu tive meu shell estupidamente definido para /bin/bash
isso é provavelmente mais seguro para ser definido como /bin/false
Além disso, se possível, certifique-se de que o usuário do apache não possa executar comandos como crontab
, wget
ou curl
para impedir que isso aconteça novamente. Esses comandos parecem estar no centro do que eles fizeram quando entraram.
Como precaução, estou alterando minha porta ssh novamente, verifiquei duas vezes e configurei PermitRootLogin no
em configurações sshd, então tenho certeza de que elas não poderiam ter entrado diretamente como raiz