1 votes

Les processeurs des SDV Ubuntu s'emballent parfois à cause d'un processus que je ne reconnais pas

Mon VPS s'emballe parfois à cause de :

/tmp/.X17-unix/.rsync/c/lib/64/tsm --library-path
/tmp/.X17-unix/.rsync/c/lib/64/ /tmp/.X17-unix/.rsync/c/tsm64 -t 302 -f 1 -s 8 -S 8 -p 0 -d 1

Après avoir tué le PID et redémarré le VPS, j'ai vu 3 PIDs qui tuent mon CPU avec seulement ./cron dans la commande. Après avoir tué le ./cron PID, il est silencieux mais je suppose qu'il reviendra à un moment ou à un autre.

J'ai essayé cd -ing dans .X17-unix pour voir ce qu'il contient, mais le système indique que le dossier n'existe pas. L'exécution de ls -ld .?* ne montre pas non plus .X17-unix, mais il montre .X11-unix. Une idée de ce que c'est et de ce que ça fait ? Et plus important encore, comment puis-je m'assurer qu'il ne tue pas mon VPS ?

1voto

Zakaria Points 175

Je crains que votre VPS n'ait déjà été pris en charge. Il est pratiquement impossible de se débarrasser des logiciels malveillants une fois qu'un système a été compromis. Vous n'avez aucune chance de savoir ce que les attaquants ont fait, ce qui a été manipulé ou modifié, où une porte dérobée (ou dix portes dérobées) pourrait se trouver, et ainsi de suite.

À en juger par le fait que vous ne pouvez pas "voir" les fichiers et les répertoires qui s'y trouvent réellement, les attaquants ont probablement compromis le SDV jusqu'au bout et peuvent faire tout ce qu'ils veulent. En fait, ils vous ont enlevé tous les outils nécessaires pour faire quoi que ce soit.

Il n'y a qu'un seul moyen : Se débarrasser du SDV et s'assurer que le fournisseur le supprime correctement. Il ne peut plus être récupéré. Ensuite, recommencez avec un nouveau SPV et une meilleure sécurité cette fois-ci. Pour ne citer que quelques aspects, utilisez de meilleurs mots de passe ou une autorisation basée sur une clé forte, soyez toujours diligent avec les mises à jour, n'utilisez pas de logiciels provenant de sources douteuses, ne donnez à personne un accès auquel vous ne faites pas entièrement confiance, et ainsi de suite.

Ne transférez aucun fichier, aucun enregistrement de base de données ou quoi que ce soit d'autre de l'ancien VPS vers le nouveau. Pour ce que vous en savez, n'importe quoi pourrait être compromis et donner à l'attaquant les clés du nouveau VPS à la minute où il est installé. N'oubliez pas que les pirates possèdent déjà l'ancien SDV et qu'ils peuvent donc contrôler ce que vous "voyez" ou ne "voyez" pas.

Si vous avez des sauvegardes dont vous savez ( !) qu'elles datent d'avant l'intrusion (et qui n'ont pas été stockées sur l'ancien SPV, évidemment), vous pouvez envisager de les utiliser pour le nouveau SPV. Mais cela reste un risque, car il est difficile de savoir quand l'intrusion initiale a réellement eu lieu.

Je suis désolé de ne pas pouvoir vous donner une vision plus positive, mais c'est la seule chance que vous avez. N'oubliez pas que l'internet est international. Dès qu'un système peut être atteint depuis l'internet, des attaquants du monde entier, d'un pôle à l'autre, tenteront de le compromettre et de l'utiliser pour eux-mêmes, souvent en utilisant des outils d'attaque automatisés. En matière de sécurité, on n'est jamais trop paranoïaque.

SistemesEz.com

SystemesEZ est une communauté de sysadmins où vous pouvez résoudre vos problèmes et vos doutes. Vous pouvez consulter les questions des autres sysadmins, poser vos propres questions ou résoudre celles des autres.

Powered by:

X