매일 "Carbon"이라는 이름의 이상한 서비스가 100 % CPU를 차지합니다.


31

지난 몇 주 동안 우분투 테스트 서버에서 이상한 활동이있었습니다. htop에서 아래 스크린 샷을 확인하십시오. 이 이상한 서비스 (암호화 마이닝 서비스처럼 보이는)는 매일 실행 중이며 CPU의 100 %를 차지합니다. htop 스크린 샷

내 서버는 ssh 키를 통해서만 액세스 할 수 있으며 비밀번호 로그인이 비활성화되었습니다. 이 이름의 파일을 찾으려고했지만 찾을 수 없습니다.

아래 문제를 도와주세요.

  • 프로세스 ID에서 프로세스 위치를 찾는 방법은 무엇입니까?
  • 이것을 어떻게 완전히 제거합니까?
  • 이것이 내 서버에 어떻게 들어갈 수 있는지 아십니까? 서버는 주로 몇 가지 장고 배포 테스트 버전을 실행합니다.

17
귀하의 시스템은 우리가 Coin Miner 라고하는 것에 감염되었습니다 .
LinuxSecurityFreak

3
이것은 귀하의 모든 질문에 대한 답변은 아니지만 관련이있을 수 있습니다. serverfault.com/questions/218005/…
dhag

1
다음은이 파일이없는 맬웨어의 작동 방식을 설명하는 링크입니다. 해당 웹 사이트를 기반으로 서버가 다음과 같이 포맷되어야한다고 생각합니다. csoonline.com/article/3227046/malware/…
F.Jawad

3
일반적으로 다시 설치해야 함을 정리하는 것 외에도 취약점패치해야합니다 . 그렇지 않으면 다시 올 것이다.
Gilles 'SO- 악마 그만

이 프로세스는 인기있는 마이닝 프로그램의 이름이 바뀐 버전입니다. 수영장 xmr.crypto-pool.fr에 Monero를 채굴합니다. 해당 웹 사이트에서 4로 시작하는 긴 문자열을 찾으면 공격자의 마이닝 규모를 암시해야합니다.
Dmitry Kudriavtsev

답변:


31

다른 답변에서 설명했듯이 컴퓨터를 사용하여 크립토 코인을 채굴하는 악성 코드입니다. 좋은 소식은 CPU와 전기를 사용하는 것 외에 다른 일을 할 가능성이 없다는 것입니다.

다음은 조금 더 많은 정보와 일단 제거한 후에 반격하기 위해 할 수있는 일입니다.

악성 코드는라는 altcoin 채굴되는 monero 가장 큰 monero 풀 중 하나에 crypto-pool.fr을 . 이 풀은 합법적이며 악성 코드의 소스가 아닐 가능성이 높습니다. 이것이 돈을 버는 방법이 아닙니다.

해당 맬웨어를 작성한 사람을 성가 시게하려면 풀 관리자에게 문의하십시오 (사이트의 지원 페이지에 이메일이 있음). 그들은 봇넷을 좋아하지 않으므로 악성 코드가 사용하는 주소 (로 시작하는 긴 문자열 42Hr...)를보고하면 해당 주소로 지불을 일시 중지하기로 결정하여 해당 조각을 작성한 해커의 삶을 살릴 것입니다 조금 더 어려워요.

이것도 도움이 될 수 있습니다. AWS EC2 인스턴스에서 지뢰 멀웨어를 어떻게 죽일 수 있습니까? (손상된 서버)


6
해커에게 불이익을주는 아이디어를 좋아하는만큼 해커가 보복을 당할 수 있으므로 컴퓨터에 분명히 액세스 할 수있는 경우 그렇게하는 것이 좋습니다. 최소한 자산을 먼저 보호하는 것이 좋습니다 (백업!).
Matthieu M.

19

프로그램이 실행되는 위치를 숨기기 위해 얼마나 많은 문제가 발생하는지에 달려 있습니다. 너무 많지 않으면

  1. 12583스크린 샷에서 프로세스 ID로 시작하십시오.
  2. 사용 ls -l /proc/12583/exe하면 절대 경로 이름에 대한 심볼릭 링크를 제공해야합니다.(deleted)
  3. 파일이 삭제되지 않은 경우 경로 이름에서 파일을 검사하십시오. 특히 링크 수가 1 인 경우, 그렇지 않은 경우 파일의 다른 이름을 찾아야합니다.

이것을 테스트 서버로 설명하므로 데이터를 저장하고 다시 설치하는 것이 좋습니다. 프로그램이 루트로 실행된다는 사실은 현재 기계를 신뢰할 수 없다는 것을 의미합니다.

업데이트 : 이제 파일이 / tmp에 있음을 알았습니다. 이것은 바이너리이기 때문에 몇 가지 선택 사항이 있습니다. 파일이 시스템에서 컴파일 중이거나 다른 시스템에서 컴파일 중입니다. 컴파일러 드라이버의 마지막 사용 시간을 보면 ls -lu /usr/bin/gcc단서가 될 수 있습니다.

스톱 갭으로, 파일에 이름이 일정한 경우이 이름으로 파일을 작성할 수 있지만 쓰기 금지되어 있습니다. 명령을 실행하는 작업이 작업을 다시 생성하는 경우를 대비하여 모든 현재 프로세스를 기록한 다음 오랫동안 잠자기하는 작은 쉘 스크립트를 제안합니다. chattr +i /tmp/Carbon파일 시스템이 허용 하는 경우 불변 파일을 처리하는 방법을 알 수있는 스크립트가 거의 없기 때문에 사용 합니다.


3
/ tmp 폴더 안에 절대 경로를 찾을 수 있습니다. 그래서 그것은 다른 것에 의해 만들어지는 것 같습니다.
Habib Ullah Bahar

처음 몇 단계는별로 유용하지 않습니다. 귀하는 무능한 맬웨어 작성자에 의존하고 있습니다. 일부는 있지만, 이것은 돈을 버는 사람이며 유능한 프로그래머를 고용 할 수 있습니다. 이 멀웨어는 잘 숨겨져 있지 않습니다.
Gilles 'SO- 악마 그만

1
@Gilles 나는 내가 첫 문장에서 말한 것처럼 열심히 노력하지 않는 저자에 의존하고 있음에 동의한다. 나는 일반적인 것이 아니라 서면으로 질문에 대답하고 how do I remove malware from my server있습니다.
이카루스

@icarus는 중지 간격 측정이 제대로 작동했습니다. 감사합니다. 그러나 모든 사람이 추천 한대로 이미 다른 서버를 처음부터 다시 작성하기 시작했습니다.
Habib Ullah Bahar

7

귀하의 서버가 BitCoin 광부 멀웨어에 의해 손상된 것으로 보입니다. 게시 된 ServerFault 스레드 @dhag를 참조하십시오. 또한 이 페이지 에는 이에 대한 많은 정보가 있습니다.

그것은 "파일리스 악성 코드"라고 불리는 것 같습니다. 원하지 않는 실행 파일을 찾을 수 없습니다. 그것은 cryptocurrency를 채굴하기 위해 사용하기 때문에 모든 CPU 용량을 사용하고 있습니다.


2
비트 코인 자체가 아닌 alt-coin을 채굴한다고 가정합니다.
코드 InChaos

파일없는 맬웨어에 대한 링크 된 페이지는 Windows 프로그램에 관한 것으로 보이지만이 서버는 우분투를 실행 중입니다.
이카루스

3
이것은 Monero를 채굴합니다.
Dmitry Kudriavtsev
당사 사이트를 사용함과 동시에 당사의 쿠키 정책개인정보 보호정책을 읽고 이해하였음을 인정하는 것으로 간주합니다.
Licensed under cc by-sa 3.0 with attribution required.