Oggi ho notato un elevato tasso di richieste insolite sul server web Apache e anche un traffico di rete in entrata piuttosto elevato. Dopo aver controllato la pagina mod_status di Apache, ho scoperto che gli URL offensivi provenivano dal percorso www.server.com/www/wp-includes/js/tinymce/plugins/wpautoresize/
. E in effetti ho trovato diversi script PHP hackerati (offuscati) lì.
Notato anche strano processo eseguito dall'utente www-data:
www-data 7300 10.8 0.1 2122900 18768 ? Ssl Jul11 121:47 /usr/bin/host
Il controllo ha /proc/7300/cmdline
rivelato che in effetti questo è il /usr/bin/host
binario originale . netstat -anp
ha mostrato che ha molte connessioni HTTP aperte, quindi in qualche modo viene abusato del binario. debsums
ha confermato che il checksum binario è OK. Poiché il processo è stato eseguito con l'utente www-data, non avevo motivo di credere che il server stesso fosse compromesso.
Come viene abusato di quel binario?
EDIT: questa non ampia domanda "come gestire un server compromesso". Piuttosto una domanda (e già una risposta) su un tipo specifico di abuso come viene tecnicamente fatto, poiché questo caso particolare è abbastanza creativo nel modo in cui funziona. Sembra che questo sia selvaggio da diversi anni (vecchie discussioni e domande dal 2012) e l'ho incontrato questa settimana.