В Сети зафиксирован массовый взлом серверов на базе Linux

feord
На сайте с 28.06.2011
Offline
80
#21

а что странного, оупенсоурсные системы - ломали и будут ломать, в большинстве случаев это вина школьников админов

Andreyka
На сайте с 19.02.2005
Offline
822
#22

Однако в этом случае вина программистов скорее всего

Не стоит плодить сущности без необходимости
DV
На сайте с 01.05.2010
Offline
644
#23
feord:
оупенсоурсные системы - ломали и будут ломать

Договаривайте уже о проприетарных, чтобы был до конца понятен мотив вашего отзыва об опенсоурсе.

VDS хостинг ( http://clck.ru/0u97l ) Нет нерешаемых задач ( https://searchengines.guru/ru/forum/806725 ) | Перенос сайтов на Drupal 7 с любых CMS. ( https://searchengines.guru/ru/forum/531842/page6#comment_10504844 )
root.serverside.ru
На сайте с 25.02.2010
Offline
98
#24

По ходу все же реально вирус и природа инжекта пока не известна (последний обсуждаемые вариант, что это через local компы пасы от шела уводят)

So like I said before, in a large cluster, the 8 affected machines were the only ones with ssh password auth enabled.

In 1 of the 8 machines I realized, the attacker was still trying to login from the famous OVH ip.

So I rerouted all SSH traffic from that server to other server.

There I implemented a basic Python SSH server, that just printed the SSH auth passwords to stdin

I found out that the hacker is using this password "XXXIGk2BwMq"

To the people out there that are reverse engineering the malicious .so file, I hope this string helps you.

печаль, после такого только реинстал гарантирует на 100% чистую систему - вопрос только на сколько )

прописывайте в allowed для шела временно только свои ip, пользователи потерпят

T
На сайте с 07.04.2008
Offline
165
#25
root.serverside.ru:
По ходу все же реально вирус и природа инжекта пока не известна (последний обсуждаемые вариант, что это через local компы пасы от шела уводят)

А вот это пост намекает, что не в этом дело:

I checked a bit the snoopy reported log too. And the first line is interesting. The hacker is removing a file from /home/ from a non-existing-usually user. Which means, he needs to create that user and somehow downloads after something which makes him root. So, he either is weird by creating a random user to download something to setuid, when he has allready root acces (?!).

Меня ломали по похожему сценарию - сперва появился в /tmp скрипт, который прописал в cron вызов curl, потом появился юзер vhost, который впоследствии пропал, но хакер дальше работал под рутом.

И я точно так же не понимаю, зачем было создавать новго юзера, если хакер создал изначальный скрипт от имени рута.

Кстати, у меня все произошло еще 15 января. Похоже с тех пор атаку автоматизировали.

D
На сайте с 27.11.2006
Offline
83
#26

c "Thread Summary" на webhostingtalk

only accept key authentication have been compromised

Вопрос к тем у кого случилось... SSH был в этом режиме ? или только пароль ?

[Удален]
#27
DPanel:
c "Thread Summary" на webhostingtalk



Вопрос к тем у кого случилось... SSH был в этом режиме ? или только пароль ?

А кто-то еще по паролю ходит на сервер 😮 ?

Я все сервера и клиентские тоже на ключи сетаплю. Это обязательно и безоговорочно. + смена 22

D
На сайте с 27.11.2006
Offline
83
#28

Многим клиентам это сложно понять, им проще по старинке...

Но речь сейчас не об этом, а о сборе информации по проблеме....

Возможно этот эксплоит банальное переполнение буфера в подсистеме проверки ключей и последующего входа с повышенными правами.

DV
На сайте с 01.05.2010
Offline
644
#29

Смена 22 свела попытки подбора на нет. Ни одной за 2 года, до этого в день десяток айпишников ловились.

voooz
На сайте с 12.01.2008
Offline
138
#30
masterlan:
Думаете с debian подобного случиться не может?
(на моих centos вроде тишина..)

На опеннете пишут что и дебиан тоже уже.

Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий