Strano servizio con il nome "Carbon" in esecuzione tutti i giorni e occupa il 100% della CPU


31

Nelle ultime settimane, c'è stata una strana attività nel mio server di test Ubuntu. Si prega di controllare lo screenshot qui sotto da htop. Ogni giorno questo strano servizio (che sembra un servizio di mining di criptovaluta) è in esecuzione e prende il 100% della CPU. screenshot da htop

Il mio server è accessibile solo tramite chiave ssh e l'accesso con password è stato disabilitato. Ho provato a trovare qualsiasi file con questo nome, ma non sono riuscito a trovarne.

Potete per favore aiutarmi con i seguenti problemi

  • Come trovare la posizione del processo dall'ID processo?
  • Come lo rimuovo completamente?
  • Qualche idea su come ciò possa essere entrato nel mio server? Il server esegue principalmente la versione di prova di alcune distribuzioni di Django.

17
Il tuo sistema è stato infettato da quello che chiamiamo Coin Miner .
LinuxSecurityFreak

3
Questo non risponde a tutte le tue domande, ma potrebbe essere pertinente: serverfault.com/questions/218005/…
dhag,

1
Ecco un link che descrive come funziona questo malware senza file. Sulla base di quel sito Web, penso che il tuo server debba essere formattato: csoonline.com/article/3227046/malware/…
F.Jawad,

3
Oltre a risolvere questo problema, che di solito significa reinstallare, devi anche correggere la vulnerabilità . Altrimenti tornerà.
Gilles 'SO- smetti di essere malvagio' il

Questo processo è una versione rinominata di un popolare programma di mining. Sta estraendo Monero nel pool xmr.crypto-pool.fr. Cerca la lunga stringa che inizia con 4 su quel sito web, dovrebbe dare un suggerimento sulla scala del mining dell'attaccante.
Dmitry Kudriavtsev il

Risposte:


31

Come spiegato da altre risposte, è un malware che utilizza il tuo computer per estrarre criptovalute. La buona notizia è che è improbabile che stia facendo altro che utilizzare la CPU e l'elettricità.

Ecco un po 'più di informazioni e cosa puoi fare per reagire una volta che ti sarai sbarazzato di esso.

Il malware sta estraendo un altcoin chiamato monero in uno dei più grandi pool di monero , crypto-pool.fr . Quel pool è legittimo e è improbabile che siano la fonte del malware, non è così che fanno soldi.

Se vuoi infastidire chiunque abbia scritto quel malware, puoi contattare l'amministratore del pool (c'è un'e-mail sulla pagina di supporto del loro sito). A loro non piacciono le botnet, quindi se segnalate loro l'indirizzo utilizzato dal malware (la lunga stringa che inizia con 42Hr...), probabilmente decideranno di sospendere i pagamenti a quell'indirizzo che renderanno la vita dell'hacker che ha scritto quel pezzo di sh .. un po 'più difficile.

Anche questo può aiutare: come posso uccidere il malware minerd su un'istanza di AWS EC2? (server compromesso)


6
Per quanto mi piaccia l'idea di penalizzare l'hacker, non sono sicuro che consiglierei di farlo quando detto hacker ovviamente ha accesso al computer, in quanto potrebbero esserci ritorsioni. Per prima cosa consiglierei di proteggere le risorse (backup!).
Matthieu M.,

19

Dipende da quanti problemi va a nascondere il programma da cui viene eseguito. Se non è troppo allora

  1. Inizia con l'ID processo, 12583nello screenshot
  2. utilizzare ls -l /proc/12583/exee dovrebbe fornire un collegamento simbolico a un percorso assoluto, che può essere annotato con(deleted)
  3. esaminare il file nel percorso se non è stato eliminato. Nota in particolare se il numero di collegamenti è 1. In caso contrario, dovrai trovare gli altri nomi per il file.

Dato che lo descrivi come un server di prova, probabilmente stai meglio salvando tutti i dati e reinstallando. Il fatto che il programma sia in esecuzione come root significa che non puoi davvero fidarti della macchina ora.

aggiornamento: ora sappiamo che il file è in / tmp. Dato che si tratta di un file binario, ci sono un paio di scelte, il file viene compilato sul sistema o viene compilato su un altro sistema. Uno sguardo all'ultimo utilizzo del driver del compilatore ls -lu /usr/bin/gccpotrebbe darti un indizio.

Come stopgap, se il file ha un nome costante, è possibile creare un file con questo nome ma è protetto da scrittura. Vorrei suggerire un piccolo script di shell che registra tutti i processi correnti e quindi dorme a lungo nel caso in cui qualunque cosa stia eseguendo il comando respawn il lavoro. Vorrei utilizzare chattr +i /tmp/Carbonse il tuo filesystem lo consente poiché pochi script sapranno come gestire i file immutabili.


3
Ho trovato il percorso assoluto nella cartella / tmp. Quindi sembra che venga creato da qualcos'altro.
Habib Ullah Bahar,

I primi passi non sono molto utili. Stai facendo affidamento sul fatto che l'autore del malware sia incompetente. Alcuni lo sono, ma questo è un produttore di denaro, possono assumere programmatori competenti. Intendiamoci, questo malware non si nasconde molto bene.
Gilles 'SO- smetti di essere malvagio' il

1
@Gilles Sono d'accordo sul fatto che mi affido all'autore che non si sta impegnando molto come ho detto nella mia prima frase. Sto rispondendo alla domanda come scritto, non un generico how do I remove malware from my server.
Icaro,

@icarus la misura del gap di stop ha funzionato bene, grazie. Ma come raccomandato da tutti, ho già iniziato a ricostruire un altro server da zero.
Habib Ullah Bahar

7

Sembra che il tuo server sia stato compromesso dal malware miner di BitCoin. Vedi il thread ServerFault @dhag pubblicato. Inoltre, questa pagina contiene molte informazioni al riguardo.

Sembra essere quello che viene chiamato "malware senza file": non riesci a trovare l'eseguibile in esecuzione perché non dovresti. Sta usando tutta la tua capacità della CPU, perché la sta usando per minare la criptovaluta.


2
Suppongo che estragga un po 'di alt-coin, non bitcoin stesso.
CodesInChaos,

La pagina collegata sul malware senza file sembra riguardare un programma Windows, ma questo server esegue Ubuntu.
Icaro,

3
Questo miniera Monero.
Dmitry Kudriavtsev,
Utilizzando il nostro sito, riconosci di aver letto e compreso le nostre Informativa sui cookie e Informativa sulla privacy.
Licensed under cc by-sa 3.0 with attribution required.