Service étrange avec le nom «Carbon» fonctionnant tous les jours et occupant 100% CPU


31

Au cours des dernières semaines, il y a eu une activité étrange sur mon serveur de test Ubuntu. Veuillez vérifier la capture d'écran ci-dessous de htop. Chaque jour, ce service étrange (qui ressemble à un service d'extraction de crypto-monnaie) fonctionne et prend 100% du processeur. capture d'écran de htop

Mon serveur est uniquement accessible via la clé ssh et la connexion par mot de passe a été désactivée. J'ai essayé de trouver un fichier portant ce nom, mais je n'en ai trouvé aucun.

Pouvez-vous m'aider à résoudre les problèmes ci-dessous

  • Comment trouver l'emplacement du processus à partir de l'ID de processus?
  • Comment supprimer complètement cela?
  • Une idée de comment cela peut arriver sur mon serveur? Le serveur exécute principalement la version test de quelques déploiements Django.

17
Votre système a été infecté par ce que nous appelons un mineur de pièces .
LinuxSecurityFreak

3
Cela ne répond pas à toutes vos questions, mais peut être pertinent: serverfault.com/questions/218005/…
dhag

1
Voici un lien qui décrit le fonctionnement de ce logiciel malveillant sans fichier. Sur la base de ce site Web, je pense que votre serveur doit être formaté: csoonline.com/article/3227046/malware/…
F.Jawad

3
Notez qu'en plus de nettoyer cela, ce qui signifie généralement réinstaller, vous devez également corriger la vulnérabilité . Sinon, ça reviendra.
Gilles 'SO- arrête d'être méchant'

Ce processus est une version renommée d'un programme minier populaire. Il extrait Monero vers le pool xmr.crypto-pool.fr. Recherchez la longue chaîne commençant par 4 sur ce site Web, elle devrait donner une idée de l'ampleur de l'exploitation minière de l'attaquant.
Dmitry Kudriavtsev

Réponses:


31

Comme expliqué par d'autres réponses, il s'agit d'un malware qui utilise votre ordinateur pour extraire des crypto-pièces. La bonne nouvelle est qu'il est peu probable de faire autre chose que d'utiliser votre processeur et votre électricité.

Voici un peu plus d'informations et ce que vous pouvez faire pour riposter une fois que vous vous en êtes débarrassé.

Le malware exploite un altcoin appelé monero dans l'un des plus grands pools monero , crypto-pool.fr . Ce pool est légitime et il est peu probable qu'il soit à l'origine du malware, ce n'est pas ainsi qu'il gagne de l'argent.

Si vous voulez ennuyer celui qui a écrit ce malware, vous pouvez contacter l'administrateur du pool (il y a un email sur la page d'assistance de leur site). Ils n'aiment pas les botnets donc si vous leur rapportez l'adresse utilisée par le malware (la longue chaîne qui commence par 42Hr...), ils décideront probablement de suspendre les paiements à cette adresse ce qui fera la vie du hacker qui a écrit cette pièce de sh .. un peu plus difficile.

Cela peut aussi aider: comment puis-je tuer les logiciels malveillants minerd sur une instance AWS EC2? (serveur compromis)


6
Autant j'aime l'idée de pénaliser le pirate, mais je ne suis pas sûr que je recommanderais de le faire lorsque ledit pirate a évidemment accès à l'ordinateur, car il peut y avoir des représailles. Je conseillerais au moins de sécuriser les actifs (sauvegardes!).
Matthieu M.

19

Cela dépend de la quantité de problèmes que le programme va chercher à cacher où il est exécuté. Si ce n'est pas trop alors

  1. Commencez avec l'ID de processus, 12583dans la capture d'écran
  2. utiliser ls -l /proc/12583/exeet il devrait vous donner un lien symbolique vers un chemin absolu, qui peut être annoté avec(deleted)
  3. examinez le fichier au niveau du chemin s'il n'a pas été supprimé. Notez en particulier si le nombre de liens est 1. Si ce n'est pas le cas, vous devrez trouver les autres noms du fichier.

Comme vous le décrivez comme un serveur de test, vous feriez probablement mieux d'enregistrer toutes les données et de les réinstaller. Le fait que le programme s'exécute en tant que root signifie que vous ne pouvez vraiment pas faire confiance à la machine maintenant.

mise à jour: Nous savons maintenant que le fichier est dans / tmp. Puisqu'il s'agit d'un binaire, il y a deux choix: le fichier est en cours de compilation sur le système ou en cours de compilation sur un autre système. Un regard sur la dernière utilisation du pilote du compilateur ls -lu /usr/bin/gccpourrait vous donner un indice.

En guise d'interruption, si le fichier a un nom constant, vous pouvez créer un fichier avec ce nom mais protégé en écriture. Je suggérerais un petit script shell qui enregistre tous les processus en cours, puis s'endort longtemps au cas où ce qui est en cours d'exécution de la commande réapparaîtrait le travail. J'utiliserais chattr +i /tmp/Carbonsi votre système de fichiers le permet car peu de scripts sauront comment gérer les fichiers immuables.


3
J'ai pu trouver le chemin absolu dans le dossier / tmp. Il semble donc qu'il soit créé par autre chose.
Habib Ullah Bahar

Les premières étapes ne sont pas très utiles. Vous comptez sur le fait que l'auteur du malware est incompétent. Certains le sont, mais celui-ci est rentable, ils peuvent embaucher des programmeurs compétents. Attention, ce malware ne se cache pas très bien.
Gilles 'SO- arrête d'être méchant'

1
@ Gilles, je suis d'accord que je compte sur l'auteur qui n'essaye pas très fort comme je l'ai dit dans ma première phrase. Je réponds à la question telle qu'elle est écrite, pas un générique how do I remove malware from my server.
icarus

@icarus la mesure de l'écart a bien fonctionné, merci. Mais comme recommandé par tout le monde, déjà commencé à reconstruire un autre serveur à partir de zéro.
Habib Ullah Bahar

7

Votre serveur semble avoir été compromis par un logiciel malveillant mineur BitCoin. Voir le thread ServerFault @dhag publié. En outre, cette page contient de nombreuses informations à ce sujet.

Il semble que ce soit ce qu'on appelle un "malware sans fichier" - vous ne pouvez pas trouver l'exécutable en cours d'exécution parce que vous n'êtes pas censé le faire. Il utilise toute la capacité de votre processeur, car il l'utilise pour extraire la crypto-monnaie.


2
Je suppose qu'il exploite une alt-coin, pas le bitcoin lui-même.
CodesInChaos

La page liée sur les logiciels malveillants sans fichier semble concerner un programme Windows, mais ce serveur exécute Ubuntu.
icarus

3
Cela mine Monero.
Dmitry Kudriavtsev
En utilisant notre site, vous reconnaissez avoir lu et compris notre politique liée aux cookies et notre politique de confidentialité.
Licensed under cc by-sa 3.0 with attribution required.