Sufrimos una infección similar en Suse, probablemente a través del inicio de sesión de fuerza bruta ssh.
Los pasos para limpiar son:
-
Revisa el archivo
/etc/crontab. Probablemente tengas una entrada para llamar al virus cada 3 minutos*/3 * * * * root /etc/cron.hourly/cron.shEliminar esta línea.
- Identifique el proceso principal del virus. El
rguoywvrfen tups -ej. Los otros procesos se crean y eliminan continuamente. - Detente, no lo mates, con
kill -STOP 1632 - Consultar con otro
ps -ejque solo vive el padre, los niños deben morir rápidamente - Ahora puede eliminar los archivos en
/usr/biny/etc/init.d. Hay variantes del virus que también usan/booto/bin. Usals -lt | headpara buscar archivos que hayan sido modificados recientemente. - Revise el guión en
/etc/cron.hourly/cron.sh. En nuestro servidor estaba llamando a otra copia del virus en/lib/libgcc.so. Eliminar ambos archivos. - Ahora puedes matar definitivamente al
rguoywvrfproceso.
Para responder a sus preguntas:
- Sin las precauciones necesarias (syslog fuera del sitio, IDS, monitoreo de registros, etc.), probablemente nunca descubrirá qué sucedió.
- Tendría que estar de acuerdo con Matt. Invertirá tiempo para hacer funcionar una máquina en la que nunca confiará realmente. En mi opinión, la mejor solución es mover los datos fuera del sitio y rehacer la máquina.
Por supuesto, por lo que vale, esta es solo mi opinión. Sin embargo, al rehacer la máquina, por supuesto, puede tomar las precauciones necesarias y protegerse mejor en el futuro.