Ahora he eliminado la carpeta y todos los archivos que contenía. Yo tambien
mató a todos los procesos.
¿Hiciste copias de los archivos o simplemente los borraste? Porque sin ellos realmente no hay manera de decirte algo definitivo sobre ellos.
No debes asumir que hayas limpiado todo o bloqueado todo el acceso al atacante. Su mejor opción es hacer una copia de seguridad de sus datos y borrar el servidor. Si no está preparado para hacerlo, al menos siga los pasos como los que se enumeran aquí .
¿Has visto algo similar?
Google tiene . Simplemente siguiendo esos resultados, el vector de ataque probablemente fue Shellshock . ¿Está parcheado contra esto ?
Además de sobrecargar el servidor, ¿puede entender la intención anterior de la información anterior? ¿Qué puede hacer con nuestro servidor?
No, deberíamos ver los contenidos de /home/user/.lesshts/kthread
para poder responder a esa pregunta. Si tuviera que adivinar , probablemente estaba escaneando e intentando infectar a otras personas vulnerables a Shellshock, pero eso es solo una suposición descabellada. Una vez más, eliminó el signo obvio de compromiso. ¿Cuántas puertas traseras no obvias dejaron atrás?
Actualizado: Basándose en el binario que cargó (vea los comentarios a continuación), el programa kthread se parece al Tsunami IRC / bot . Aquí hay un buen análisis técnico . Su sistema probablemente estaba bloqueado porque estaba participando en un ataque DDoS .
Lo más importante: ¿Tiene alguna idea de cómo puedo evitar que el malware se cargue de nuevo en el servidor?
Una vez más, hay una buena respuesta en que aqui . Mi consejo, sin embargo, es:
- Cree, aplique parches y asegure un sistema de reemplazo
- Migre los datos importantes y necesarios solo del sistema antiguo al nuevo
- Borrar el sistema antiguo
Cuando migre datos, obviamente, no inicie sesión desde el sistema comprometido al sistema limpio; copie desde el sistema comprometido que, en su lugar, tiene credenciales potencialmente comprometidas.