Ihre Bots-Miner stellen keine Verbindung her, so dass der Exploit immer wieder ausgeführt und die Miner immer und immer wieder heruntergeladen wird.
Wir haben kürzlich einen Exploit-Versuch von fehlerhaften CGI-Bin-Einstellungen gesehen, der sich in Beziehung zu setzen scheint.
Es wurde versucht, herunterzuladen
74.208.228.113 / a
und führen Sie das als Shell-Skript aus.
Dieses Skript hat ein paar Dinge getan, als wir es angesehen haben. Es löschte den Crontab-Eintrag und ersetzte es durch einen Versuch, ein Skript auszuführen, aus dem gezogen wurde
74.208.228.113 / update
Das gleiche Skript wird auch in /etc/cron.hourly abgelegt
Dieses Skript führt ein 'ps x' aus und greift für eine erfolgreiche Miner-Verbindung an. Wenn er es nicht sieht, lädt er das Skript erneut herunter und führt es erneut aus.
Ganz am Ende des a-Skripts greift es
74.208.228.113 / clamav
und
74.208.228.113 / sh
welche anders kompilierte Versionen von minerd aussehen. Es benennt den Clamav in Bash um und startet dann beide Bergwerke bei 216.230.103.42.
Wenn Sie auf ähnliche Weise ausgenutzt wurden, müssen Sie:
Deaktiviere cgi-bin
Überprüfen Sie in der Crontab-Datei, ob der Benutzer httpd (wahrscheinlich root oder apache) ausführt, und löschen Sie den Eintrag "update"
Prüfen Sie in /etc/cron.hourly/ nach einer Datei namens update, und überprüfen Sie, ob sie auf 216.230.103.42 verweist, zu dem die Miner keine Verbindung herstellen können. Löschen Sie das zu
Es sind die Update-Einträge, die die Bandbreite nutzen. Der Crontab One läuft jede Minute einmal pro Minute.
Ich denke jedoch, dass eine bessere Antwort darin besteht, es aus dem Orbit zu bringen. Wenn Ihr cgi-bin so eingestellt ist, dass Remote-Exploits ausgeführt werden, die Skripts ausführen, gibt es keine Garantie