今日、Apache Webサーバーでの異常に高いリクエスト率と、非常に高い受信ネットワークトラフィックに気づきました。Apacheのmod_statusページを確認したところ、問題のURLがpathからのものであることがわかりましたwww.server.com/www/wp-includes/js/tinymce/plugins/wpautoresize/
。実際、ハッキングされた(難読化された)PHPスクリプトがいくつか見つかりました。
www-dataユーザーによって実行された奇妙なプロセスにも気づきました:
www-data 7300 10.8 0.1 2122900 18768 ? Ssl Jul11 121:47 /usr/bin/host
チェックすると/proc/7300/cmdline
、確かにこれが元の/usr/bin/host
バイナリであることがわかりました。netstat -anp
多くのHTTP接続が開かれていることを示したので、どういうわけかそのバイナリは悪用されています。debsums
バイナリチェックサムに問題がないことを確認しました。プロセスがwww-dataユーザーの下で実行されたため、サーバー自体が侵害されたと信じる理由がありませんでした。
そのバイナリはどのように悪用されますか?
編集:これは「侵害されたサーバーに対処する方法」という幅広い質問ではありません。この特定のケースはそれがどのように機能するかで非常に創造的であるため、1つの特定のタイプの乱用についての質問(およびすでに回答)ではなく、技術的にどのように行われますか。これは数年前から問題になっているようで(2012年の古いスレッドと質問)、今週私が遭遇しました。