EDIT 2 :
Il y a une bonne raison pour laquelle ce post attire autant l'attention : vous avez réussi à enregistrer l'intégralité de la session en direct d'un intrus sur votre PC. C'est très différent de notre expérience quotidienne, où nous devons faire face à la découverte des conséquences de ses actes et essayer de les réparer. Ici, nous le voyons au travail, nous constatons qu'il a des difficultés à établir la porte dérobée, nous retraçons ses pas, nous travaillons fébrilement (peut-être parce qu'il était assis à votre bureau, comme suggéré ci-dessus, ou peut-être, et à mon avis plus probablement, parce qu'il n'a pas pu faire fonctionner son logiciel malveillant sur le système, lire ci-dessous), et nous essayons de déployer des instruments de contrôle totalement autonomes. C'est ce que les chercheurs en sécurité constatent quotidiennement avec leurs pièges à miel . Pour moi, c'est une chance très rare, et la source d'un certain amusement.
Vous avez certainement été piraté. La preuve en est que pas proviennent de l'extrait de la auth.log
que vous avez affiché, car il signale une tentative de connexion infructueuse, sur une courte période de temps (deux secondes). Vous remarquerez que la deuxième ligne indique Failed password
tandis que le troisième fait état d'une pre-auth
déconnexion : le gars a essayé et a échoué.
La preuve vient plutôt du contenu des deux dossiers http://222.186.30.209:65534/yjz
y http://222.186.30.209:65534/yjz1
que l'attaquant a téléchargé sur votre système.
Le site est actuellement ouvert à tous pour les télécharger, ce que j'ai fait. J'ai d'abord lancé file
sur eux, ce qui a montré :
$ file y*
yjz: ELF 32-bit LSB executable, Intel 80386, version 1 (SYSV), statically linked, for GNU/Linux 2.2.5, not stripped
yjz1: ELF 32-bit LSB executable, Intel 80386, version 1 (SYSV), statically linked, for GNU/Linux 2.6.9, not stripped
Je les ai ensuite transférés sur une machine virtuelle Debian 64 bits que je possède. strings
a révélé beaucoup de choses suspectes (référence à diverses attaques bien connues, à des commandes à substituer, à un script clairement utilisé pour configurer un nouveau service, etc.)
J'ai ensuite produit les MD5-hash des deux fichiers, et je les ai transmis à Cymru pour voir s'ils sont des agents connus de logiciels malveillants. Alors que yjz
ne l'est pas, yjz1
est, et Cymru rapporte une probabilité de détection par les logiciels anti-virus de 58%. Il indique également que ce fichier a été vu pour la dernière fois il y a environ trois jours, il est donc raisonnablement récent.
Running clamscan (qui fait partie de la clamav
) sur les deux fichiers que j'ai obtenus :
$ clamscan y*
yjz: Linux.Backdoor.Gates FOUND
yjz1: Linux.Trojan.Xorddos FOUND
donc nous sommes maintenant certains que le logiciel standard de Linux peut l'identifier.
Que devez-vous faire ?
Bien qu'assez récent, aucun des deux systèmes n'est très nouveau, voir cet article de Jan. 2015 sur XorDdos par exemple. La plupart des logiciels libres devraient donc être capables de le supprimer. Vous devriez essayer : clamav
, rkhunter
, chkrootkit
. J'ai fait des recherches sur Google et j'ai vu qu'ils prétendent être capables de le repérer. Utilisez-les pour vérifier le travail du prédécesseur, mais après avoir exécuté ces trois programmes, vous devriez être prêt à partir.
Quant à la question plus large, what should you do to prevent future infections
La réponse de Journeyman est une bonne première étape. Gardez à l'esprit qu'il s'agit d'une lutte permanente, que nous avons tous (y compris moi !) pu perdre sans même le savoir.
EDIT :
À la demande (indirecte) de Viktor Toth, je voudrais ajouter quelques commentaires. Il est certainement vrai que l'intrus a rencontré quelques difficultés : il télécharge deux outils de piratage distincts, modifie leurs autorisations à plusieurs reprises, les redémarre plusieurs fois et tente à plusieurs reprises de désactiver le pare-feu. Il est facile de deviner ce qui se passe : il s'attend à ce que ses outils de piratage ouvrent un canal de communication vers l'un de ses ordinateurs infectés (voir plus loin), et, lorsqu'il ne voit pas ce nouveau canal Spring apparaître sur son interface graphique de contrôle, il craint que son outil de piratage soit bloqué par le pare-feu, et il répète donc la procédure d'installation. Je suis d'accord avec Viktor Toth pour dire que cette étape particulière de son opération ne semble pas apporter les fruits escomptés, mais je voudrais vous encourager très fortement ne pas sous-estimer l'étendue des dégâts infligés à votre pc.
Je fournis ici un résultat partiel de strings yjz1
:
etc/init.d/%s
/etc/rc%d.d/S90%s
--del
chkconfig
remove
update-rc.d
/etc/cron.hourly/gcc4.sh
/etc/rc.d/rc%d.d/S90%s
--add
defaults
/proc/%d/exe
/proc/self/exe
HOME=/
MYSQL_HISTFILE=/dev/null
#!/bin/sh
# chkconfig: 12345 90 90
# description: %s
### BEGIN INIT INFO
# Provides: %s
# Required-Start:
# Required-Stop:
# Default-Start: 1 2 3 4 5
# Default-Stop:
# Short-Description: %s
### END INIT INFO
case $1 in
start)
stop)
esac
sed -i '/\/etc\/cron.hourly\/gcc4.sh/d' /etc/crontab && echo '*/3 * * * * root /etc/cron.hourly/gcc4.sh' >> /etc/crontab
etc/init.d/%s
GET %s HTTP/1.1
%sHost: %s
POST %s HTTP/1.1
%sHost: %s
Content-Type: application/x-www-form-urlencoded
Content-Length: %d
%s%s
Accept: */*
Accept-Language: zh-cn
User-Agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.2; SV1; TencentTraveler ; .NET CLR 1.1.4322)
Connection: Keep-Alive
Cela fournit la preuve d'une altération des services (en /etc/init.d
et en /etc/rc.d
), avec crontab
avec le fichier historique de mysql
et quelques fichiers dans proc
qui sont des liens vers bash
(ce qui suggère qu'une version frauduleuse personnalisée de votre Shell a été plantée). Ensuite, le programme génère une requête HTTP (vers un site de langue chinoise,
Accept-Language: zh-cn
ce qui donne corps au commentaire de David Schwartz ci-dessus), ce qui pourrait créer encore plus de ravages. Dans la demande, les binaires ( Content-Type: application/x-www-form-urlencoded
) doivent être téléchargés sur le PC attaqué (GET) et téléchargés sur la machine de contrôle (POST). Je n'ai pas pu établir ce qui serait téléchargé sur le PC attaqué, mais, étant donné la petite taille des deux fichiers yjz
y yjz1
(respectivement 1,1 Mo et 600 Ko), je peux supposer que la plupart des fichiers nécessaires à la dissimulation du rootkit, c'est-à-dire les versions modifiées de ls
, netstat
, ps
, ifconfig
..., seraient téléchargés de cette façon. Et cela expliquerait les tentatives fébriles de l'attaquant pour faire démarrer ce téléchargement.
Il n'est pas certain que ce qui précède épuise toutes les possibilités : il nous manque certainement une partie de la transcription (entre les lignes 457 et 481) et nous ne voyons pas de logout ; de plus, les lignes 495-497 sont particulièrement inquiétantes,
cd /tmp; ./yd_cd/make
qui font référence à un fichier que nous n'avons pas vu être téléchargé, et qui pourrait être une compilation : si c'est le cas, cela signifie que l'attaquant a (enfin ?) compris quel était le problème avec ses exécutables, et qu'il essaie de le résoudre, auquel cas le PC attaqué a disparu pour de bon. [En fait, les deux versions du malware que l'attaquant a téléchargé sur la machine piratée (et moi sur ma VM Debian 64bit) sont pour une architecture inadaptée, x86, alors que le seul nom du pc piraté indique qu'il s'agissait d'une architecture arm].
La raison pour laquelle j'ai écrit cet édit est de vous inciter le plus fortement possible soit à peigner votre système avec un instrument professionnel, soit à le réinstaller à partir de zéro.
Et, au fait, si cela peut s'avérer utile à quelqu'un, voici la liste de la 331 Les adresses IP auxquelles yjz
essaie de se connecter. Cette liste est tellement longue (et probablement destinée à le devenir encore plus) que je pense que c'est la raison pour laquelle il faut trafiquer mysql
. La liste fournie par l'autre porte dérobée est identique, ce qui, je suppose, est la raison pour laquelle on laisse une information aussi importante à l'air libre. pensez à l'attaquant ne souhaitait pas faire l'effort de les stocker au format du noyau, il a donc placé toute la liste dans un fichier en texte clair, qui est probablement lu par toutes ses portes dérobées, quel que soit le système d'exploitation) :
61.132.163.68
202.102.192.68
202.102.213.68
202.102.200.101
58.242.2.2
202.38.64.1
211.91.88.129
211.138.180.2
218.104.78.2
202.102.199.68
202.175.3.3
202.175.3.8
202.112.144.30
61.233.9.9
61.233.9.61
124.207.160.110
202.97.7.6
202.97.7.17
202.106.0.20
202.106.46.151
202.106.195.68
202.106.196.115
202.106.196.212
202.106.196.228
202.106.196.230
202.106.196.232
202.106.196.237
202.112.112.10
211.136.17.107
211.136.28.231
211.136.28.234
211.136.28.237
211.147.6.3
219.141.136.10
219.141.140.10
219.141.148.37
219.141.148.39
219.239.26.42
221.130.32.100
221.130.32.103
221.130.32.106
221.130.32.109
221.130.33.52
221.130.33.60
221.176.3.70
221.176.3.73
221.176.3.76
221.176.3.79
221.176.3.83
221.176.3.85
221.176.4.6
221.176.4.9
221.176.4.12
221.176.4.15
221.176.4.18
221.176.4.21
58.22.96.66
218.104.128.106
202.101.98.55
211.138.145.194
211.138.151.161
211.138.156.66
218.85.152.99
218.85.157.99
222.47.29.93
202.101.107.85
119.233.255.228
222.47.62.142
122.72.33.240
211.98.121.27
218.203.160.194
221.7.34.10
61.235.70.98
113.111.211.22
202.96.128.68
202.96.128.86
202.96.128.166
210.21.3.140
210.21.4.130
211.95.193.97
211.98.2.4
211.98.4.1
211.162.61.225
211.162.61.235
211.162.61.255
211.162.62.1
211.162.62.60
221.4.66.66
202.103.176.22
202.96.144.47
210.38.192.33
202.96.134.33
202.96.134.133
202.96.154.15
210.21.196.6
221.5.88.88
202.103.243.112
202.193.64.33
61.235.164.13
61.235.164.18
202.103.225.68
221.7.136.68
202.103.224.68
211.97.64.129
211.138.240.100
211.138.242.18
211.138.245.180
221.7.128.68
222.52.118.162
202.98.192.67
202.98.198.167
211.92.136.81
211.139.1.3
211.139.2.18
202.100.192.68
211.97.96.65
211.138.164.6
221.11.132.2
202.100.199.8
202.99.160.68
202.99.166.4
202.99.168.8
222.222.222.222
202.102.224.68
202.102.227.68
222.85.85.85
222.88.88.88
210.42.241.1
202.196.64.1
112.100.100.100
202.97.224.68
219.235.127.1
61.236.93.33
211.93.24.129
211.137.241.34
219.147.198.230
202.103.0.68
202.103.0.117
202.103.24.68
202.103.44.150
202.114.0.242
202.114.240.6
211.161.158.11
211.161.159.3
218.104.111.114
218.104.111.122
218.106.127.114
218.106.127.122
221.232.129.30
59.51.78.210
61.234.254.5
202.103.96.112
219.72.225.253
222.243.129.81
222.246.129.80
211.142.210.98
211.142.210.100
220.168.208.3
220.168.208.6
220.170.64.68
218.76.192.100
61.187.98.3
61.187.98.6
202.98.0.68
211.93.64.129
211.141.16.99
202.98.5.68
219.149.194.55
211.138.200.69
202.102.3.141
202.102.3.144
58.240.57.33
112.4.0.55
114.114.114.114
114.114.115.115
202.102.24.34
218.2.135.1
221.6.4.66
221.131.143.69
202.102.8.141
222.45.0.110
61.177.7.1
218.104.32.106
211.103.13.101
221.228.255.1
61.147.37.1
222.45.1.40
58.241.208.46
202.102.9.141
202.102.7.90
202.101.224.68
202.101.226.68
211.141.90.68
211.137.32.178
202.96.69.38
211.140.197.58
219.149.6.99
202.96.86.18
101.47.189.10
101.47.189.18
118.29.249.50
118.29.249.54
202.96.64.68
202.96.75.68
202.118.1.29
202.118.1.53
219.148.204.66
202.99.224.8
202.99.224.67
211.90.72.65
211.138.91.1
218.203.101.3
202.100.96.68
211.93.0.81
222.75.152.129
211.138.75.123
202.102.154.3
202.102.152.3
219.146.1.66
219.147.1.66
202.102.128.68
202.102.134.68
211.138.106.19
211.90.80.65
202.99.192.66
202.99.192.68
61.134.1.4
202.117.96.5
202.117.96.10
218.30.19.40
218.30.19.50
116.228.111.118
180.168.255.18
202.96.209.5
202.96.209.133
202.101.6.2
211.95.1.97
211.95.72.1
211.136.112.50
211.136.150.66
119.6.6.6
124.161.97.234
124.161.97.238
124.161.97.242
61.139.2.69
202.98.96.68
202.115.32.36
202.115.32.39
218.6.200.139
218.89.0.124
61.139.54.66
61.139.39.73
139.175.10.20
139.175.55.244
139.175.150.20
139.175.252.16
168.95.1.1
210.200.211.193
210.200.211.225
211.78.130.1
61.31.1.1
61.31.233.1
168.95.192.1
168.95.192.174
61.60.224.3
61.60.224.5
202.113.16.10
202.113.16.11
202.99.96.68
202.99.104.68
211.137.160.5
211.137.160.185
219.150.32.132
202.98.224.68
211.139.73.34
61.10.0.130
61.10.1.130
202.14.67.4
202.14.67.14
202.45.84.58
202.45.84.67
202.60.252.8
202.85.128.32
203.80.96.9
203.142.100.18
203.142.100.21
203.186.94.20
203.186.94.241
221.7.1.20
61.128.114.133
61.128.114.166
218.202.152.130
61.166.150.123
202.203.128.33
211.98.72.7
211.139.29.68
211.139.29.150
211.139.29.170
221.3.131.11
222.172.200.68
61.166.150.101
61.166.150.139
202.203.144.33
202.203.160.33
202.203.192.33
202.203.208.33
202.203.224.33
211.92.144.161
222.221.5.240
61.166.25.129
202.96.103.36
221.12.1.227
221.130.252.200
222.46.120.5
202.96.96.68
218.108.248.219
218.108.248.245
61.130.254.34
60.191.244.5
202.96.104.15
202.96.104.26
221.12.33.227
202.96.107.27
61.128.128.68
61.128.192.68
218.201.17.2
221.5.203.86
221.5.203.90
221.5.203.98
221.7.92.86
221.7.92.98
Le code suivant
#!/bin/bash
echo 0 > out
while read i; do
whois $i | grep -m 1 -i country >> out
done < filename
cat out | grep -i cn | wc -l
sur la liste ci-dessus montre que 302 sur un total de 331 adresses se trouvent en Chine continentale, les autres à Hong Kong, en Mongolie et à Taiwan. Cela confirme l'affirmation de David Schwartz selon laquelle il s'agit principalement d'un réseau de robots chinois.
EDIT 3
À la demande de @vaid (l'auteur de l'OP, lire son commentaire ci-dessous), je vais ajouter un commentaire sur la façon de renforcer la sécurité d'un système Linux de base (pour un système fournissant de nombreux services, c'est un sujet bien plus complexe). vaid
déclare qu'il a fait ce qui suit :
-
Réinstaller le système
-
a changé le mot de passe de la racine en un mot de passe de 16 caractères avec un mélange de lettres et de caractères minuscules et majuscules et de chiffres.
-
Changer le nom d'utilisateur en un nom d'utilisateur de 6 caractères mixtes et appliquer le même mot de passe que celui utilisé pour root.
-
changé le port SSH en quelque chose de supérieur à 5000
-
désactivé le login root SSH.
C'est très bien (sauf que j'utilise un port supérieur à 10 000 car de nombreux programmes utiles utilisent les ports inférieurs à 10 000). Mais Je ne saurais trop insister sur la nécessité d'utiliser des clés cryptographiques pour la connexion ssh. au lieu de mots de passe. Je vais vous donner un exemple personnel. Sur l'un de mes VPS, je ne savais pas si je devais changer le port ssh ; je l'ai laissé à 22, mais j'ai utilisé des clés cryptographiques pour l'authentification. J'avais des centaines de tentatives d'effraction par jour mais aucun n'a réussi. Lorsque, fatigué de vérifier quotidiennement que personne n'avait réussi, j'ai fini par changer le port à quelque chose de plus de 10 000, les tentatives d'intrusion sont devenues nulles. Remarquez, ce n'est pas que les pirates sont stupides (ils ne le sont pas !), ils chassent simplement des proies plus faciles.
Il est facile d'activer une clé cryptographique avec RSA comme algorithme de signature, voir le commentaire ci-dessous de Jan Hudec (merci !):
cd; mkdir .ssh; chmod 700 .ssh; cd .ssh; ssh-keygen -t rsa (then hit ENTER>/kbd> three times); cat id_rsa.pub >> authorized_keys; chmod 600 *
Maintenant, tout ce que vous avez à faire est de copier le fichier id_rsa
sur la machine à partir de laquelle vous voulez vous connecter (dans un répertoire .ssh
également chmod
à 700), puis lancez la commande
ssh -p YourChosenNonStandardPort -i ~/.ssh/id_rsa me@RemoteMachine
Lorsque vous êtes sûr que cela fonctionne, éditez sur le serveur (=la machine à laquelle vous voulez vous connecter) le fichier /etc/ssh/sshd_config
et modifiez la ligne
#PasswordAuthentication yes
à
PasswordAuthentication no
et redémarrer le ssh
service ( service ssh restart
ou systemctl restart ssh
ou quelque chose comme ça, selon la distro).
Cela résistera à beaucoup de choses. En fait, il n'y a actuellement aucun exploit connu contre les versions actuelles de openssh v2
et du RSA tel qu'il est employé par openssh v2
.
Enfin, pour bien verrouiller votre machine, vous devrez configurer le pare-feu (netfilter/iptables) comme suit :
iptables -A INPUT -p tcp --dport YourChosenNonStandardPort -j ACCEPT
iptables -A INPUT -m conntrack --ctstate ESTABLISHED,RELATED -j ACCEPT
iptables -P INPUT DROP
iptables -P OUTPUT ACCEPT
iptables -A INPUT -i lo -j ACCEPT
iptables -A OUTPUT -o lo -j ACCEPT
Ainsi, 1) il autorise les connexions ssh depuis le LAN et le WAN, 2) il autorise toutes les entrées provenant de vos requêtes (par exemple, lorsque vous chargez une page Web), 3) il rejette tout le reste sur l'entrée, 4) il autorise tout sur la sortie, et 5-6) il autorise tout sur l'interface de bouclage.
Au fur et à mesure que vos besoins augmentent, et que d'autres ports doivent être ouverts, vous pouvez le faire en ajoutant, en haut de la liste, des règles telles que :
iptables -A INPUT -p tcp --dport 80 -j ACCEPT
pour permettre par exemple à des personnes d'accéder à votre navigateur Web.
41 votes
Ouais, ça n'a pas l'air très bon. Je ne suis pas un expert en Linux, mais quelque chose a certainement essayé de s'exécuter. Je ne suis pas sûr de savoir comment, car il semble qu'il a essayé de se connecter en tant que root et a échoué. Y a-t-il d'autres logs dans votre auth.log ? D'autres moyens d'administration à distance ? J'ai déjà vu des Mac avec un serveur VNC activé se faire pirater par ce biais, bien que cela ressemble à une tentative SSH. On dirait que les adresses IP à partir desquelles il téléchargeait sont hébergées quelque part en Chine.
3 votes
L'attaque venait en fait de Chine.
0 votes
Oui, mais qu'est-ce qu'un IP appartenant à Microsoft fait pour essayer de pénétrer dans un appareil à travers l'Internet ?
70 votes
Vous avez été brutalement forcé. C'est pourquoi il ne faut pas laisser un serveur ssh sur Internet, même si vous avez un mot de passe. Tout ce qui n'est pas basé sur une authentification par clé n'est pas assez sécurisé de nos jours.
2 votes
Vous pourriez être victime d'une attaque secondaire par le biais d'un système Microsoft violé, selon le sérieux de ces pirates. Peut-être aussi une usurpation d'adresse IP ? Mais comme le dit le commentaire précédent, l'authentification par clé uniquement est conseillée.
2 votes
Où puis-je en savoir plus sur la sécurité ?
83 votes
Eh bien, nous avons sécurité.stackexchange.com . Mais avant toute chose : On ne peut plus faire confiance à l'hôte compromis. Retirez-le du réseau. Si possible, faites une sauvegarde pour pouvoir rechercher ce qui a été fait et comment cela a été fait. Ensuite, réinstallez le système d'exploitation à partir d'une source propre. Restaurez les données à partir des sauvegardes. Sécuriser le système pour ne pas être infecté à nouveau. Il est fortement recommandé de découvrir comment ils sont entrés. (D'où la recommandation de faire une copie du système infecté).
1 votes
Compte tenu de l'attaque par force brute, considérez les connexions par mot de passe. Si vous les activez, assurez-vous qu'il n'y a pas de mots de passe faibles. (Comme nous l'avons déjà mentionné, les mots de passe à base de clés sont préférables. Si vous et d'autres personnes éventuelles peuvent passer à ces mots de passe, c'est parfait. Sinon, assurez-vous que personne n'utilise '1234' 'password' 'admin' ou d'autres mots de passe faibles similaires.
0 votes
Ok, merci beaucoup. Je vais le faire. L'un d'entre vous est-il prêt à examiner cette question avec moi ? Je pourrais avoir besoin de quelqu'un avec qui rebondir. Le systÃ?me lui-même est essentiellement une version dépouillée de Debian pour les CPU ARMHF. Rien de très complexe.
3 votes
Je recommande en outre de mettre en place un blocage de port pour tous les accès de maintenance/développement. De cette façon, tous vos ports habituels semblent fermés et les gens se désintéressent assez rapidement de votre dispositif. Cela signifie que moins de bande passante est gaspillée pour des attaques. Du moins si votre service lui-même est raisonnablement sécurisé.
1 votes
ossec-hids
est un autre outil utile pour l'audit de sécurité.1 votes
Vous devez généralement désactiver la connexion ssh root dans le fichier de configuration sshd. Vous pouvez toujours vous connecter avec votre compte normal et utiliser su/sudo pour devenir le super-utilisateur.
85 votes
FYI : 40.127.205.162 est une Microsoft Azure Adresse IP selon GeoIP. Par conséquent, vous ne pouvez pas accuser Microsoft de l'attaque - cela équivaut à accuser Amazon parce que quelqu'un a utilisé EC2 pour du spam. La seule chose que Microsoft puisse vraiment faire est de virer les attaquants d'Azure, mais ils seront de retour sur une autre plateforme en nuage en un rien de temps.
0 votes
C'est un raspberry pi ? Je suppose, puisque vous utilisez la version ARM de Debian. Si c'est le cas, vous pouvez effacer la carte SD et recommencer. Et assurez-vous de changer le nom d'utilisateur et le mot de passe par défaut.
2 votes
@Vaid -- ce n'est pas une réponse à votre question -- mais c'est vaguement sur le sujet -- je recommande fortement de regarder cette session de Build 2015 à tous ceux qui construisent des produits grand public qui se connectent à Internet : channel9.msdn.com/Events/Build/2015/2-625 -- On pourrait s'en moquer puisqu'il y a le mot "azur" dans le titre, mais les concepts abordés sont de haut niveau et se traduisent bien :-)
3 votes
Il est étrange que le pirate n'ait pas essayé de cacher ses actions en modifiant l'historique.
6 votes
"J'ai remarqué des commandes étranges écrites dans le terminal" - c'est étrange, normalement chaque connexion SSH obtient un terminal séparé.
0 votes
@ClassStacker Je vais regarder le port qui frappe.
0 votes
@KevinEvans Je vais désactiver le ssh root car il n'est pas vraiment nécessaire dans mon application.
0 votes
@nneonneo Je ne le savais pas, mais j'ai quand même contacté Microsoft, juste pour leur faire savoir.
0 votes
@Kryten Non, c'est un Olimex A10 Lime 4GB avec flash NAND à bord.
1 votes
@BrainSlugs83 qui est très pertinent pour mon projet actuel. Merci !
1 votes
@user1751825 oui je le pense aussi. Je suppose qu'il/elle n'est jamais allé assez loin dans le processus pour le faire.
1 votes
@user20574 oui c'est vraiment étrange. Au début, j'ai pensé que mon Mac avait été piraté. Je suppose que je pouvais voir les commandes parce que nous étions tous les deux connectés en tant que root.
7 votes
" J'ai remarqué des commandes étranges écrites dans le terminal " : étaient ceux visibles sur votre dans le terminal ou dans l'historique de bash ? Comment avez-vous remarqué ce genre de choses pour la première fois ? Je ne vois pas comment une session ssh pourrait écrire dans votre terminal particulier.
42 votes
En fait, si cela a été écrit dans votre terminal, le pirate est probablement assis dans la cabine d'à côté.
1 votes
Avant de faire quoi que ce soit qui puisse compromettre vos journaux, faites une capture d'écran et envoyez-la à l'agence de lutte contre la cybercriminalité de votre pays. Si vous êtes aux États-Unis, cette agence est le FBI. Ils n'enquêteront peut-être pas, mais on ne sait jamais. En fait, si vous vous faites pirater par la suite et qu'il est possible d'établir un lien entre les deux incidents et le même pirate ou le même groupe, cela peut constituer une incitation supplémentaire à engager des poursuites.
3 votes
@isanae Il est simple d'écrire sur un terminal. Ce n'était pas cet exemple mais c'est suffisant
echo Ohhhii | sudo write $USER pts/9
pour écrire sur le terminal 9 (tty
peut vous donner l'actuel tty si vous voulez essayer). Les programmes qui s'exécutent en tant que root n'ont pas besoin de sudo . BTW il y a beaucoup de logs, surtout ceux de sécurité, qui peuvent être écrits sur tous les terminaux, ou cela peut être un script pas parfaitement fait (ou exécuté) qui redirige certaines sorties sur un tty fixe....7 votes
Surtout, ne laissez pas votre ordinateur fonctionner sans surveillance avec une session root ouverte !
0 votes
De la façon dont vous parlez des authentifications ssh basées sur des clés, est-ce que c'est une semaine ? Vous voulez dire des clés dans le sens de clés de clavier ? ou des clés privées/publiques ? Puisque je fais le second et je me demande maintenant, Depuis quand cela est considéré comme non sécurisé ? !
1 votes
Archivez toutes les données de la machine compromise, effacez-la et reconstruisez le système en renforçant les mesures de sécurité. Examinez les données archivées et recherchez toute information qui pourrait être utilisée pour déterminer la source et la nature de l'attaque.
0 votes
@isanae J'ai remarqué les commandes sur mon terminal SSH sur le mac qui était connecté à ma carte de développement (qui a été attaquée) via SSH. C'est donc ma carte de développement qui a été piratée, pas mon Mac. Cependant, l'attaquant et moi étions tous deux connectés à la carte de développement en tant que root. Donc peu importe où ou qui vous êtes, une fois que vous êtes connecté en tant que root, vous pouvez voir tout l'historique de root. Pas vrai ?
0 votes
@moonman239 malheureusement je suis en Suède, et l'équivalent du FBI s'appelle SÄPO. Je ne sais pas s'ils seraient intéressés, ils sont probablement au courant. Mais je peux me tromper ?
12 votes
@isanae bien, alors je suppose que ma mère est le hacker. Et le cubicule doit être notre salle de séjour. Je dirige mon entreprise depuis le confort de ma maison, donc je ne pense pas que l'intrus ait eu accès à mon ordinateur physiquement.
0 votes
Vous ne pouvez plus faire confiance à cette installation. Il faut la réinstaller complètement à partir de zéro.
0 votes
C'est simplement un serveur proxy qui diffuse son statut aux autres proxys du botnet.
0 votes
Votre site est toujours hébergeant le logiciel malveillant à
http://222.186.30.209:65534/yjz
Je ne sais pas pourquoi vous ne l'avez pas encore enlevé ? Si vous ne pouvez pas le supprimer, déconnectez le serveur d'Internet.2 votes
@NickG Euh, 222.186.30.209:65534 n'est pas son site. C'est là que l'attaquant hébergeait les scripts qu'il a téléchargés sur la machine de l'OP.
0 votes
@Ajedi32 - désolé, j'ai mal compris.
0 votes
Merci beaucoup pour cette lecture fascinante. J'ai découvert que les charges utiles ne sont plus disponibles au téléchargement. Où un pauvre étudiant avec un minimum de connexions (encore !) peut-il les trouver pour les analyser ?
0 votes
@TimG J'ai une copie ici sur mon ordinateur avec les logs. Je ne sais pas où je peux les télécharger et les partager. Si quelqu'un a une idée, faites-le moi savoir.
1 votes
Dropbox, Google Drive, email privé. Je pourrais voir Dropbox ou Google Drive le tuer, donc peut-être que ça passerait si c'était tar -czfé. Vous pourriez aussi l'héberger sur votre boîte en créant un compte non privilégié avec un mot de passe peu contraignant qui se connecte en ssh à un dossier chrooté ; les gens pourraient alors le scpter à partir de vous.
0 votes
allanfeid.com/content/creating-chroot-jail-ssh-access
1 votes
@nneonneo : Aussi l'officiel Liste des plages IP des centres de données Microsoft Azure montre la plage contenant l'adresse 40.127.205.162 : 40.127.192.0/18 .
1 votes
@TimG voici un lien vers le binaire. il est zippé. drive.google.com/
0 votes
C'est comme lire un creepypasta pour les développeurs, je sais que ce n'est pas lié à une solution mais meh attrape du pop-corn
0 votes
Pouvez-vous s'il vous plaît poster cet incident à cert.microsoft.com/report.aspx (note : je ne travaille pas dans l'équipe CERT)
0 votes
@ShawnCicoria-MSFT Je l'ai déjà fait. J'ai même fourni les journaux et le cheval de Troie, tous soigneusement zippés et marqués. Je n'ai reçu aucune réponse.
0 votes
Si vous avez vu les commandes sur votre écran, le pirate peut avoir utilisé un programme de bureau à distance ou les avoir tapées physiquement sur votre clavier.