奇妙なSSH、サーバーセキュリティ、ハッキングされた可能性があります


30

ハッキングされたかどうかはわかりません。

SSH経由でログインしようとしましたが、パスワードが受け入れられません。ルートログインが無効になっているので、私は救助に行き、ルートログインをオンにして、ルートとしてログインすることができました。rootとして、影響を受けるアカウントのパスワードを、以前にログインしようとしたパスワードと同じパスワードで変更しようとしpasswdましたが、「パスワードは変更されていません」と応答しました。その後、パスワードを別のものに変更してログインできた後、パスワードを元のパスワードに戻し、再度ログインできました。

auth.logパスワードの変更を確認しましたが、有用なものが見つかりませんでした。

ウイルスとルートキットもスキャンしましたが、サーバーから次のように返されました。

ClamAV:

"/bin/busybox Unix.Trojan.Mirai-5607459-1 FOUND"

RKHunter:

"/usr/bin/lwp-request Warning: The command '/usr/bin/lwp-request' has been replaced by a script: /usr/bin/lwp-request: a /usr/bin/perl -w script, ASCII text executable

Warning: Suspicious file types found in /dev:"

私のサーバーはあまり知られていないことに注意してください。また、SSHポートを変更し、2段階認証を有効にしました。

私はハッキングされて、誰かが私をだまそうとしていると心配しています。


10
マイケルに同意します。未来は妥協Linuxホストに推測するブルートフォースパスワードを使用していますように思える- incapsula.com/blog/malware-analysis-mirai-ddos-botnet.html。公開鍵認証を使用することは、セキュリティ目的でSSHポートを変更するよりも良いでしょう。
ジョシュモレル

3
@JoshMorelさらに進んで、SSHポートの変更はセキュリティに有害であると言います。それは何も保護する助けにはなりませんが、それを行う人々は間違っより安全だと感じます。そのため、実際に安全性を高めることなく安全性を高めると、以前よりも悪化します。また、pubkey authは単に優れているとは言えませんが、必須です。
-marcelm

10
「...それは私のパスワードを受け入れないだろう...「パスワードは変更されていない」と答えた...パスワードを他の何かに変更した後、ログインできたので、パスワードを元の状態に戻したが、まだできたログインします。" - あなたがレスキューユーザーに行く前にパスワードにタイプミスをした(またはキャップをロックした)ことで説明できるすべて。
-marcelm

2
clamavによるbusyboxトロイの木馬の検出も、今朝、初めて、100のシステムで発生しました。私は誤検知に投票しています。私は昨夜一晩現れて、この偽陽性のスタートを持っている彼らのSIGデータベースを更新ClamAVを推測するだろう
JDS

2
ちなみに、これらのシステムでのbusyboxのsha256ハッシュサムは7fa3a176871de12832ca8a78b646bc6be92f7f528ee81d1c35bf12aa99292b1cです。これらはubuntu 14.04システムであり、busyboxビンのmtimeは2013-11-14
JDS

回答:


30

J Rockのように、これは誤検知だと思います。私も同じ経験をしました。

地理的に離れた6つの異なるサーバーから短期間でアラームを受け取りました。これらのサーバーのうち4台はプライベートネットワーク上にのみ存在していました。彼らが共通していたことの1つは、最近のdaily.cldの更新です。

そのため、このトロイの木馬の典型的なヒューリスティックのいくつかを成功せずにチェックした後、既知のクリーンなベースラインで浮浪者ボックスを起動し、freshclamを実行しました。これをつかんだ

「daily.cldは最新です(バージョン:22950、sig:1465879、fレベル:63、ビルダー:neo)」

その後clamav /bin/busybox、元のサーバーで同じ「/ bin / busybox Unix.Trojan.Mirai-5607459-1 FOUND」アラートが返されました。

最後に、良い対策のために、私はまた、Ubuntuの公式から放浪ボックスましたボックスをしても、「/ binに/ busyboxのUnix.Trojan.Mirai-5607459から1 FOUND」と同じだ(注、私はこの浮浪者ボックス上のメモリまでに持っていましたデフォルトの512MBから、またはclamscanが「killed」で失敗しました)

新鮮なUbuntu 14.04.5 vagrant boxからの完全な出力。

root@vagrant-ubuntu-trusty-64:~# freshclam
ClamAV update process started at Fri Jan 27 03:28:30 2017
main.cvd is up to date (version: 57, sigs: 4218790, f-level: 60, builder: amishhammer)
daily.cvd is up to date (version: 22950, sigs: 1465879, f-level: 63, builder: neo)
bytecode.cvd is up to date (version: 290, sigs: 55, f-level: 63, builder: neo)
root@vagrant-ubuntu-trusty-64:~# clamscan /bin/busybox
/bin/busybox: Unix.Trojan.Mirai-5607459-1 FOUND

----------- SCAN SUMMARY -----------
Known viruses: 5679215
Engine version: 0.99.2
Scanned directories: 0
Scanned files: 1
Infected files: 1
Data scanned: 1.84 MB
Data read: 1.83 MB (ratio 1.01:1)
Time: 7.556 sec (0 m 7 s)
root@vagrant-ubuntu-trusty-64:~#

したがって、これは誤検知である可能性が高いと考えています。

私はrkhunterのはなかった、と言うだろうではないので、多分PhysiOSクアンタムは、複数の問題を持っている、「は/ usr / binに/ LWP-要求警告」参照:私を与えます。

編集:これらのサーバーがすべてUbuntu 14.04であることを明示的に言ったことがないことに気づいただけです。他のバージョンは異なる場合がありますか?


1
pubkeyのSSH認証を変更し、ネットワーク接続を監視しようとしますが、正直に言って、パスワードをコピーして貼り付けてもまだ拒否されているため、本当に奇妙です。/ usr / bin / lwp-requestで何をすべきですか?
-PhysiOS

1
今朝、Ubuntu 14.04サーバーでこの通知を受け取りました。sha1sumサーバーの/bin/busyboxファイルをUbuntuイメージから作成されたローカルVM上の同じファイルと比較し()、それらは同一です。だから私も偽陽性に投票します。
アゴロワール

3
@PhysiOSQuantum何もありません。これも誤検知です-lwp -requestはPerlモジュール(metacpan.org/pod/LWP)に関連するツールであるため、スクリプトであることは完全に正常です。
夕暮れの

45

Unix.Trojan.Mirai-5607459-1のClamAVシグネチャは間違いなく広すぎるため、J Rockとcayleafが指摘しているように、誤検知の可能性があります。

たとえば、次のすべてのプロパティを持つファイルは署名と一致します。

  • ELFファイルです。
  • 文字列「watchdog」が正確に2回含まれています。
  • 文字列「/ proc / self」が少なくとも1回含まれています。
  • 文字列「busybox」が少なくとも1回含まれています。

(署名全体はもう少し複雑ですが、上記の条件は一致に十分です。)

たとえば、次のようなファイルを作成できます。

$ echo 'main() {printf("watchdog watchdog /proc/self busybox");}' > innocent.c
$ gcc -o innocent innocent.c
$ clamscan --no-summary innocent
innocent: Unix.Trojan.Mirai-5607459-1 FOUND

(Linux上での)busyboxビルドは通常、上記の4つのプロパティと一致します。これは明らかにELFファイルであり、文字列「busybox」が何度も必ず含まれます。これは、「/ procの/セルフ/ exeファイル」を実行する特定のアプレットを実行します。最後に、「watchdog」は2回発生します。1回はアプレット名として、1回は文字列「/var/run/watchdog.pid」内にあります。


20
好奇心からその署名とClamAVの他のものをどこで読むことができますか?
デリソンジュニオ

2
私よりも賢い人が、なぜそれが誤検知であるを説明できると知っていました。ありがとう!
cayleaf

3
@DélissonJunio:空のディレクトリを作成し、そこにcdして、sigtool --unpack-current dailydaily.cvdを解凍(またはsigtool --unpack-current mainmain.cvdを解凍)します。「Unix.Trojan.Mirai-5607459-1」の結果ファイルをgrepすると、署名が見つかるはずです。これはたまたまdaily.ldbにあります。署名の形式については、signatures.pdf(Ubuntuのclamav-docsパッケージに付属)で説明されています
遊牧民タイプ

6

これは今日、/ bin / busyboxのClamAVスキャンでも表示されました。更新されたデータベースにエラーがあるかどうか疑問に思っています。


2
Ubuntu 14.04 LTSの/ bin / busyboxを最新のClamAVデータベースでスキャンします。感染を返します。これは誤検知です、IMO。
Jロック

2
ClamAVに誤検知レポートを提出しました。また、VMware Playerのバイナリが同じトロイの木馬に感染しているように見えることもわかりました。busyboxコードが含まれている可能性があります。
Jロック

4

SSH経由でログインしようとしましたが、パスワードが受け入れられません。ルートログインが無効になっているので、私は救助に行き、ルートログインをオンにして、ルートとしてログインできました。rootとして、影響を受けたアカウントのパスワードを、以前にログインしようとしたパスワードと同じパスワードで変更しようとしましたが、passwdは「password変更なし」で応答しました。その後、パスワードを別のものに変更してログインできた後、パスワードを元のパスワードに戻し、再度ログインできました。

これは期限切れのパスワードのように聞こえます。rootがパスワードを(正常に)設定すると、パスワードの有効期限クロックがリセットされます。あなたは可能性確保(または同等のUbuntuのあるものは何でも)/の/ var /ログを確認し、パスワードが拒否された理由を見つけます。

弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.