Servidor comprometido com malware “/ usr / bin / fuck” e “/usr/bin/fake.cfg”

3

Não estou perguntando o que fazer com uma caixa comprometida. Especificamente, estou perguntando se alguém tem experiência com hack / malware entre outros arquivos deixa os arquivos "/usr/bin/fake.cfg" e "/ usr / bin / fuck". Eu posso ver em parte o que está fazendo e como. Eu percebo que o curso de ação mais apropriado é desconectar da internet, salvar, reconstruir.

Estou curioso para saber mais sobre essa incursão em particular. Eu não costumo ser hackeado ou me encontro em máquinas comprometidas - que eu tenho essa oportunidade que eu gostaria de transformá-lo em uma oportunidade de aprendizado.

Alguém tem e experiência com esta incursão particular? Alguma sugestão onde eu possa parecer.

Um milhão de anos atrás, o FBI costumava manter um banco de dados útil desse tipo de coisa. Desde 911 tornou-se bastante inútil.

Idéias?

    
por terary 17.01.2016 / 03:16

3 respostas

3

Por curiosidade eu encontrei isso, eles discutiram a análise de um ataque de malware.

link

Sobre falsos e foda-se, muitas vezes os invasores carregam ferramentas para facilitar o trabalho deles.

Sobre o fake.cfg, há de fato um utilitário no Linux chamado falso.

$apt-cache search fake | grep ^fake
fake - IP address takeover tool 

Fake is a utility that enables the IP address be taken over by bringing up a second interface on the host machine and using gratuitous arp. Designed to switch in backup servers on a LAN.

Então eu suspeito que falso pode ser uma maneira de:
evitando regras de firewall; - chegar a outras redes; - gerar pacotes / spam usando vários IPs de sua rede de cada vez para evitar listas negras / fail2ban / apache mod evasivas ao atacar outros servidores na Internet como um todo.

Quanto a foda, os objetivos são menos claros.

Eu encontrei isto:

link

Magnificent app which corrects your previous console command.

O comando fuck usa a substituição de regras para executar o comando anterior com modificações. Estou supondo aqui que ele é usado como uma ferramenta básica para automatizar / ofuscar no histórico / monitoramento de alguns dos comandos reais executados pelos atacantes.

Além dos depuradores que outros já mencionaram, para acompanhar sua atividade, recomendo usar strace , sysdig ou dtrace4linux . Eles são ferramentas fantásticas para acompanhar o âmago da questão das chamadas do kernel.

Para acompanhar todos os arquivos abertos na E / S comprometida, você executa:

sysdig -p "%12user.name %6proc.pid %12proc.name %3fd.num %fd.typechar %fd.name" evt.type=open

Snoop file opens as they occur (with sysdig)

De:

link

O Sysdig tem a capacidade de mostrar tudo , incluindo buffers de arquivos sendo gravados ou dados enviados pela rede.

Escusado será dizer que você deve fazer backup e isolar o servidor antes de executar esses comandos.

    
por 19.01.2016 / 09:36
2

você pode usar htop para mostrar sua árvore de processos e monitor de sistema para ver quais arquivos são abertos pelo vírus, links entre diferentes binários de vírus e copiar tudo para que você possa usar Idapro , Cuckoo ou Gdb para desmontá-los

A wireshark pode ajudá-lo a ver se é como o medidor de metas do metasploit ou apenas um bot

    
por 17.01.2016 / 03:36
0

É um derivado de: DbSecuritySpt link Eu passei a tropeçar nisso enquanto eu estava descomissionando o servidor.

    
por 26.02.2016 / 18:37