- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
Все что нужно знать о DDоS-атаках грамотному менеджеру
И как реагировать на "пожар", когда неизвестно, где хранятся "огнетушители
Антон Никонов
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
Здравствуйте, уважаемые админы и хостеры.
Наткнулся сегодня на вот эту тему.
Считаю своим долгом рассказать об этом здесь, т.к. судя по всему, скомпрометированным оказалось много серверов.
Тема насчитывает уже более 30 страниц, и живо обсуждается.
Вкратце - речь идёт о файле /lib64/libkeyutils.so.1.9 или /lib/libkeyutils.so.1.9
Сообщается о наличии этого файла на 32- и 64-битных системах CentOS и CloudLinux, в основном с панелью cPanel, хотя в топике упоминается также и DirectAdmin и Plesk.
Как очистить:
cd /lib64/
rm libkeyutils.so.1.9
rm libkeyutils.so.1
ln -s libkeyutils.so.1.3 libkeyutils.so.1
yum reinstall keyutils-libs
yum update kernel
reboot
Это не избавит от повторного взлома, т.к. метод проникновения пока что остаётся невыясненным.
Можно добавить, что модифицированный sshd отсылает пароли. Иногда с серверов начинается рассылка спама.
Есть случаи заражения SUSE. Многие считаю, что проблема в cURL-е.