大量のネットワークとCPUリソースを消費する奇妙なランダムな名前のプロセス。誰かが私をハッキングしていますか?


69

クラウドプロバイダー上のVMで、奇妙なランダムな名前のプロセスが表示されています。ネットワークとCPUリソースを大量に消費します。

pstreeビューから見たプロセスは次のとおりです。

systemd(1)───eyshcjdmzg(37775)─┬─{eyshcjdmzg}(37782)
                               ├─{eyshcjdmzg}(37783)
                               └─{eyshcjdmzg}(37784)

を使用してプロセスにアタッチしましたstrace -p PID。ここで私が持っている出力です:https://gist.github.com/gmile/eb34d262012afeea82af1c21713b1be9

プロセスを強制終了しても機能しません。どういうわけか(systemd経由?)復活しています。systemdの観点から見ると次のようになります(下部にある奇妙なIPアドレスに注意してください)。

$ systemctl status 37775
● session-60.scope - Session 60 of user root
   Loaded: loaded
Transient: yes
  Drop-In: /run/systemd/system/session-60.scope.d
           └─50-After-systemd-logind\x2eservice.conf, 50-After-systemd-user-sessions\x2eservice.conf, 50-Description.conf, 50-SendSIGHUP.conf, 50-Slice.conf, 50-TasksMax.conf
   Active: active (abandoned) since Tue 2018-03-06 10:42:51 EET; 1 day 1h ago
    Tasks: 14
   Memory: 155.4M
      CPU: 18h 56min 4.266s
   CGroup: /user.slice/user-0.slice/session-60.scope
           ├─37775 cat resolv.conf
           ├─48798 cd /etc
           ├─48799 sh
           ├─48804 who
           ├─48806 ifconfig eth0
           ├─48807 netstat -an
           ├─48825 cd /etc
           ├─48828 id
           ├─48831 ps -ef
           ├─48833 grep "A"
           └─48834 whoami

Mar 06 10:42:51 k8s-master systemd[1]: Started Session 60 of user root.
Mar 06 10:43:27 k8s-master sshd[37594]: Received disconnect from 23.27.74.92 port 59964:11:
Mar 06 10:43:27 k8s-master sshd[37594]: Disconnected from 23.27.74.92 port 59964
Mar 06 10:43:27 k8s-master sshd[37594]: pam_unix(sshd:session): session closed for user root

何が起こっている?!


48
「誰かが私をハッキングしていますか?」に対する答え 常に「はい」であり、本当の質問は「誰かが私をハッキングすることに成功したか?」です。
ChuckCottrill

9
言葉は「ひび割れ」や「貫通」、または「commandeering」、必ずしも「ハッキング」される
缶ned_food

6
@ can-ned_food約15年前に言われました。区別がホグウォッシュの束であり、「ハッキング」は絶対に同じことを意味することを理解するのに時間がかかりました。1980年にはそうでなかったとしても、言語は確かに今では十分に変化しています。
jpmc26

1
@ jpmc26私が理解したことから、ハッキングは広義の用語です。ハッカーとは、他の誰かのだらしないコードで働くオールプログラマーでもあります。
can-ned_food

1
@ can-ned_foodこの方法で使用できますが、許可されていないアクセスを記述するためにはるかに一般的に使用されます。コンテキストから何を意味するかはほとんど常に明確です。
jpmc26

回答:


138

eyshcjdmzgLinux DDoSトロイの木馬です(Google検索で簡単に見つかります)。ハッキングされた可能性があります。

そのサーバーをオフラインにします。もうあなたのものではありません。

次のServerFault Q / Aを注意深くお読みください:侵害されたサーバーへの対処方法

あなたが誰で、どこにいるかによっては、この事件を当局に報告する法的義務が追加される場合があることに注意してください。たとえば、スウェーデンの政府機関(大学など)で働いている場合です。

関連する:


2
オランダの顧客にもサービスを提供し、個人情報(IPアドレス、メール、名前、買い物リスト、クレジットカード情報、パスワード)を保存する
actionpage?

@tschallacka確かにIPアドレスだけがPIIとは見なされませんか?ほとんどすべてのWebサーバーは、アクセスログにIPアドレスを保存します
Darren H

@DarrenH「個人を特定するために使用できるデータ」などをカバーすると想定しています。ログは通常、このタイプのデータとしては見られませんが、IPアドレスがデータベースに明示的に保存されている場合は異なる場合がありますアカウントレコードの一部として。
クサラナナンダ

それは理にかなっている。説明をありがとう
ダレンH

オランダでは、Googleに送信する前にすべてのオクテットをマスクする必要があります。これは、範囲全体が他のレコードと照合できるため、個人情報に該当するためです。ハッカーは他のログとクロスチェックして、アクティビティを追跡できます。そう、実際の住所のような完全なパーサル情報
-Tschallacka

25

はい。eyshcjdmzgの Google検索は、サーバーが侵害されたことを示しています。

侵害されたサーバーへの対処方法を参照してくださいそれについて何をすべきか(要するに、システムを一掃し、ゼロから再インストールします-あなたはその上で何も信用できません。重要なデータと設定ファイルのバックアップがあることを望みます)


20
感染した各システムで名前をランダム化するのは面倒だと思いますが、明らかにそうではありません。
user253751

2
@immibis著者にとってのみ意味のある略語である場合があります。DMZビットは本当の頭文字をとったものです。sh「シェル」を意味しey、「e」のない「目」であるかもしれませんが、私は推測しています。
クサラナナンダ

14
@Kusalananda私は「eシェルCJ非武装地帯gなしの目」トロイの木馬、悪い名前トーではないと言います。
The-Vinh VO

11
@-VinhVOは本当に舌のロールオフ
Dason
弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.