あなたのシステムは間違いなく侵害されているか、最悪の場合ハッキングされています。インストールされている同様の鉱山労働者を説明する他の物語があります。
私はあなたのシステムが危険にさらされているという立場を取って、それから重要なものを始めて、それがまだ行われていないならあなたがそれをバックアップするようにします。
分析
それらがどのように侵入したかが気になる場合は、インストールしたサービス(web、mysqlなど)の完全なリストを取得し、誰かが昇格した特権を取得できるようにするアクティブなエクスプロイトがあるかどうかを確認する必要があります。
まず、WebベースのアプリケーションであるWebの有効化から始めます。通常、これらのアプリケーションはバッファオーバーフローが発生し、追加のアプリケーションをインストールできるようにWebサーバーのスタックを変更するためにアクセスできます。
これらのタイプの侵害は孤立したインシデントである可能性があるため、問題のあるソフトウェアとマルウェアを削除するだけで、システムの完全な回復/セットアップにかかる時間の費用を我慢することなく、それを根絶することができます。
このシステムがVPSベースのイメージを使用して構築されている場合、パッチを適用することはすべての顧客にとって最善の利益になると思われるため、プロバイダーと協力します。
Webスタックを危険にさらすだけではありません
ボックス上のすべてを精査する必要があり、本質的に信頼できないものですが、攻撃者がどこからログインしているかを把握できない場合は、少し時間がかかります。システムを侵害した後にシステムに追加されたSSHアカウントを使用してログインしている可能性があります。
これは、特にこの作業を支援するためのボックス上のツールを信頼できない場合は、分析に何日もかかる困難な作業になる可能性があります。少なくともこの特定の方法によって、システムがどのように侵害されて将来再び発生するリスクを減らすことができるかを理解するために、この時間を取ってください。
これが本番タイプの問題ではない場合、これは実際には、システムがどのように侵害され、アクセスが攻撃者によって「レバレッジ」されるかについての貴重な洞察を得るための良い学習機会です。
シルバーの裏地?
このシステムは採掘目的で使用されているため、ゾンビマイナーをセットアップするのに十分なシステムを攻撃するにはかなりの時間がかかるように思われるため、自動化されたスクリプトツールセットを使用した可能性があります。これらのようなツールを使用する場合、それらは通常、構造の面倒で、足場を得るために最低限必要なことだけを行い、ペイロード(マイニングソフトウェア)を配信するだけなので、幸運にもいくつかの洞察を得ることができます彼らがどうやって入ることができたかについて。