server gehackt .. Erlebnisbericht
Posted: 2005-06-03 09:43
hi
wollte mal erzählen wie es mir letzte woche ergangen ist.
erstmal zum server
1&1 rootie mit suse 9.1
Donnerstag abend:
conjob von backup ( reoback ) hängt und startet zig gzip prozesse.
händisch korrigiert ... gzip hängt bei großen Dateien.
bitdefender über die komplette platte laufen lassen:
/usr/bin/rbash infected: Linux.OSF.8759
/usr/bin/awk infected: Linux.RST.B
/usr/bin/gawk infected: Linux.RST.B
/usr/bin/grep infected: Linux.RST.B
/usr/bin/gunzip infected: Linux.RST.B
/usr/bin/gzip infected: Linux.RST.B
/usr/bin/uncompress infected: Linux.RST.B
/usr/bin/zcat infected: Linux.RST.B
/usr/bin/top infected: Trojan.Linux.Hacktop
/usr/lib/libsh/.sniff/shsniff infected: Trojan.Linux.Sniffer.Sysniff.A
/usr/lib/libsh/.sniff/shp infected: Worm.Linux.Lion
/usr/lib/libsh/shsb infected: Worm.Linux.Lion
/usr/lib/libsh/hide infected: Trojan.Linux.Rootkit.SH
/bin/netstat infected: Trojan.Linux.Rootkit.N
und weitere
Infected files :168
Alle in /usr/bin und /usr/lib
leider zuviele binary´s um den server wieder sauber zu kriegen.
im messages log finden sich viele nachrichten von connects zum sshd von vielen verschieden hosts aus der ganzen welt.
wie z.bsp. :
May 27 05:08:59 p15160654 sshd[27351]: Failed password for root from ::ffff:211.100.11.138 port 41723 ssh2
oder
May 27 09:57:09 p15160654 sshd[30905]: Did not receive identification string from ::ffff:210.243.238.202
Hab alle logfiles gesichert und den komplett output vom bdc in file gebackuped.
reoback hat leider nur Backups von mysql db´s , etc , web´s , confixx und mailboxen gemacht bei mir (merken :nächstesmal wenigstens einmal die Woche komplett Server backup machen).
bdc hat leider per cron immer nur die mails gecheckt ( merken : nächstesmal wenigstens einmal pro Woche full check damit machen )
Danach bei 1&1 neues Image von Suse 9.1 draufgezogen. neue Passes überall.
Die gesamte Software in den neuesten verfügbaren Versionen draufgezogen ( Zuerst yast und danach Sachen compiled)
backups eingespielt. Leider zwei Tage verloren da gzip infiziert war und nicht mehr tat.
Problem: Imap Server kann hat keine Permission mehr auf die Maildir´s
script geschrieben:
#ändert den benutzer der mailboxen
i=0
x=0
while [ $i -le 25 ]
do
#echo "loop"
while [ $x -le 50 ]
do
argu="-R web"$i"p"$x":poponly web"$i"p"$x
echo $argu
chown $argu
#chown web$i
x=`expr $x + 1`
done
x=0
i=`expr $i + 1`
done
um die benutzer für die mailboxen zu setzen.
Danach taten die Mailboxen über IMAP wieder.
webs laufen mit falscher Combo user:group
#ändert den benutzer der webs
i=1
x=0
while [ $i -le 25 ]
do
#echo "loop"
argu="-R web"$i":www web"$i
echo $argu
chown $argu
#chown web$i
i=`expr $i + 1`
done
danach taten die webs wieder.
teilweise aber falsche chmods für file upload.
mc hat auch falsch angezeigt da.
Kunden haben dies dann per ftp korrigiert. ( Hier nochmal ein super dankeschön an unsere Kunden für ihr großes verständnis )
Backup´s der Logs und Virusliste eingepackt und der Kripo vorbeigebracht. mal kucken ob da was dabei rauskommt ....
Rechner wird immer noch mit Bruteforce angriffen auf verschidene User und Root angegriffen.
Hat jemand noch Hinweise und Ergänzungen was ich noch tun sollte?
Ziemlich entnervte grüße nach der ganzen Aktion an die Super Board Leute hier.
art-media
wollte mal erzählen wie es mir letzte woche ergangen ist.
erstmal zum server
1&1 rootie mit suse 9.1
Donnerstag abend:
conjob von backup ( reoback ) hängt und startet zig gzip prozesse.
händisch korrigiert ... gzip hängt bei großen Dateien.
bitdefender über die komplette platte laufen lassen:
/usr/bin/rbash infected: Linux.OSF.8759
/usr/bin/awk infected: Linux.RST.B
/usr/bin/gawk infected: Linux.RST.B
/usr/bin/grep infected: Linux.RST.B
/usr/bin/gunzip infected: Linux.RST.B
/usr/bin/gzip infected: Linux.RST.B
/usr/bin/uncompress infected: Linux.RST.B
/usr/bin/zcat infected: Linux.RST.B
/usr/bin/top infected: Trojan.Linux.Hacktop
/usr/lib/libsh/.sniff/shsniff infected: Trojan.Linux.Sniffer.Sysniff.A
/usr/lib/libsh/.sniff/shp infected: Worm.Linux.Lion
/usr/lib/libsh/shsb infected: Worm.Linux.Lion
/usr/lib/libsh/hide infected: Trojan.Linux.Rootkit.SH
/bin/netstat infected: Trojan.Linux.Rootkit.N
und weitere
Infected files :168
Alle in /usr/bin und /usr/lib
leider zuviele binary´s um den server wieder sauber zu kriegen.
im messages log finden sich viele nachrichten von connects zum sshd von vielen verschieden hosts aus der ganzen welt.
wie z.bsp. :
May 27 05:08:59 p15160654 sshd[27351]: Failed password for root from ::ffff:211.100.11.138 port 41723 ssh2
oder
May 27 09:57:09 p15160654 sshd[30905]: Did not receive identification string from ::ffff:210.243.238.202
Hab alle logfiles gesichert und den komplett output vom bdc in file gebackuped.
reoback hat leider nur Backups von mysql db´s , etc , web´s , confixx und mailboxen gemacht bei mir (merken :nächstesmal wenigstens einmal die Woche komplett Server backup machen).
bdc hat leider per cron immer nur die mails gecheckt ( merken : nächstesmal wenigstens einmal pro Woche full check damit machen )
Danach bei 1&1 neues Image von Suse 9.1 draufgezogen. neue Passes überall.
Die gesamte Software in den neuesten verfügbaren Versionen draufgezogen ( Zuerst yast und danach Sachen compiled)
backups eingespielt. Leider zwei Tage verloren da gzip infiziert war und nicht mehr tat.
Problem: Imap Server kann hat keine Permission mehr auf die Maildir´s
script geschrieben:
#ändert den benutzer der mailboxen
i=0
x=0
while [ $i -le 25 ]
do
#echo "loop"
while [ $x -le 50 ]
do
argu="-R web"$i"p"$x":poponly web"$i"p"$x
echo $argu
chown $argu
#chown web$i
x=`expr $x + 1`
done
x=0
i=`expr $i + 1`
done
um die benutzer für die mailboxen zu setzen.
Danach taten die Mailboxen über IMAP wieder.
webs laufen mit falscher Combo user:group
#ändert den benutzer der webs
i=1
x=0
while [ $i -le 25 ]
do
#echo "loop"
argu="-R web"$i":www web"$i
echo $argu
chown $argu
#chown web$i
i=`expr $i + 1`
done
danach taten die webs wieder.
teilweise aber falsche chmods für file upload.
mc hat auch falsch angezeigt da.
Kunden haben dies dann per ftp korrigiert. ( Hier nochmal ein super dankeschön an unsere Kunden für ihr großes verständnis )
Backup´s der Logs und Virusliste eingepackt und der Kripo vorbeigebracht. mal kucken ob da was dabei rauskommt ....
Rechner wird immer noch mit Bruteforce angriffen auf verschidene User und Root angegriffen.
Hat jemand noch Hinweise und Ergänzungen was ich noch tun sollte?
Ziemlich entnervte grüße nach der ganzen Aktion an die Super Board Leute hier.
art-media