Je ne sais pas si j'ai été piraté ou non.
J'ai essayé de me connecter via SSH et il n'a pas accepté mon mot de passe. La connexion root est désactivée, je suis donc allé à la rescousse et j'ai activé la connexion root et j'ai pu me connecter en tant que root. En tant que root, j'ai essayé de changer le mot de passe du compte affecté avec le même mot de passe avec lequel j'avais essayé de me connecter auparavant, j'ai passwd
répondu "mot de passe inchangé". J'ai ensuite changé le mot de passe pour quelque chose d'autre et j'ai pu me connecter, puis j'ai changé le mot de passe pour le mot de passe d'origine et j'ai de nouveau pu me connecter.
J'ai vérifié les auth.log
changements de mot de passe mais je n'ai rien trouvé d'utile.
J'ai également analysé les virus et les rootkits et le serveur a renvoyé ceci:
ClamAV:
"/bin/busybox Unix.Trojan.Mirai-5607459-1 FOUND"
RKHunter:
"/usr/bin/lwp-request Warning: The command '/usr/bin/lwp-request' has been replaced by a script: /usr/bin/lwp-request: a /usr/bin/perl -w script, ASCII text executable
Warning: Suspicious file types found in /dev:"
Il convient de noter que mon serveur n'est pas largement connu. J'ai également changé le port SSH et activé la vérification en 2 étapes.
Je suis inquiet d'avoir été piraté et quelqu'un essaie de me tromper, "tout va bien ne t'en fais pas".
Réponses:
Comme J Rock, je pense que c'est un faux positif. J'ai vécu la même expérience.
J'ai reçu une alarme de 6 serveurs différents, disparates et géographiquement séparés dans un court laps de temps. 4 de ces serveurs n'existaient que sur un réseau privé. La seule chose qu'ils avaient en commun était une récente mise à jour daily.cld.
Donc, après avoir vérifié sans succès certaines des heuristiques typiques de ce cheval de Troie, j'ai démarré une boîte vagabonde avec ma ligne de base propre connue et j'ai exécuté freshclam. Cette saisie
Une suivante a
clamav /bin/busybox
renvoyé la même alerte «/ bin / busybox Unix.Trojan.Mirai-5607459-1 FOUND» sur les serveurs d'origine.Enfin, pour faire bonne mesure, j'ai également fait une boîte vagabonde dans la boîte officielle d'Ubuntu et j'ai également obtenu le même "/ bin / busybox Unix.Trojan.Mirai-5607459-1 FOUND" (Remarque, j'ai dû augmenter la mémoire sur cette boîte vagabonde de son 512 Mo par défaut ou clamscan a échoué avec «tué»)
Sortie complète de la nouvelle boîte vagabonde Ubuntu 14.04.5.
Donc, je pense aussi que ce sera probablement un faux positif.
Je dirai que rkhunter ne m'a pas donné la référence: "/ usr / bin / lwp-request Warning", donc peut-être que PhysiOS Quantum a plus d'un problème.
EDIT: je viens de remarquer que je n'ai jamais dit explicitement que tous ces serveurs sont Ubuntu 14.04. D'autres versions peuvent varier?
la source
sha1sum
) le/bin/busybox
fichier de mon serveur au même fichier sur une machine virtuelle locale créée à partir d'une image Ubuntu et ils sont identiques. Je vote donc aussi pour les faux positifs.La signature ClamAV pour Unix.Trojan.Mirai-5607459-1 est définitivement trop large, donc c'est probablement un faux positif, comme l'ont noté J Rock et cayleaf.
Par exemple, tout fichier possédant toutes les propriétés suivantes correspondra à la signature:
(La signature entière est un peu plus compliquée, mais les conditions ci-dessus sont suffisantes pour un match.)
Par exemple, vous pouvez créer un tel fichier avec:
Toute construction de busybox (sous Linux) correspondra généralement aux quatre propriétés que j'ai énumérées ci-dessus. C'est évidemment un fichier ELF et il contiendra certainement la chaîne "busybox" plusieurs fois. Il exécute "/ proc / self / exe" pour exécuter certaines applets. Enfin, "watchdog" apparaît deux fois: une fois comme nom d'applet et une fois dans la chaîne "/var/run/watchdog.pid".
la source
sigtool --unpack-current daily
pour décompresser daily.cvd (ousigtool --unpack-current main
décompresser main.cvd). Si vous grep les fichiers résultants pour "Unix.Trojan.Mirai-5607459-1", vous devriez trouver la signature, qui se trouve être dans daily.ldb. Le format de signature est expliqué dans signatures.pdf (livré avec le paquet clamav-docs dans Ubuntu).Cela s'est également révélé aujourd'hui pour moi dans mon analyse ClamAV pour / bin / busybox. Je me demande si la base de données mise à jour contient une erreur.
la source
Cela ressemble à un mot de passe expiré. La définition du mot de passe (avec succès) par root réinitialise l'horloge d'expiration du mot de passe. Vous pouvez vérifier / var / log / secure (ou quel que soit l'équivalent d'Ubuntu) et découvrir pourquoi votre mot de passe a été rejeté.
la source