تشخیص این حمله روی سرور و راه مقابله با آن
سلام
مدتی هست که این حملات از طریق لاگ lfd مشاهده میشه:
کد:
Apr 23 19:41:26 servername lfd[30328]: *User Processing* PID:30253 Kill:0 User:userhost VM:258(MB) EXE:/usr/local/php53/bin/php-cgi53 CMD:/usr/local/php53/bin/php-cgi53 -d sendmail_path='/usr/sbin/sendmail -t -i -f userhost@userhost.com' -d sendmail_from=\"userhost@userhost.com\" -d mail.log=\"/home/userhost/.php/php-mail.log\"
Apr 23 19:41:26 servername lfd[30328]: *User Processing* PID:30248 Kill:0 User:userhost VM:274(MB) EXE:/usr/local/php53/bin/php-cgi53 CMD:/usr/local/php53/bin/php-cgi53 -d sendmail_path='/usr/sbin/sendmail -t -i -f userhost@userhost.com' -d sendmail_from=\"userhost@userhost.com\" -d mail.log=\"/home/userhost/.php/php-mail.log\"
Apr 23 19:41:27 servername lfd[30328]: *User Processing* PID:30212 Kill:0 User:userhost VM:259(MB) EXE:/usr/local/php53/bin/php-cgi53 CMD:/usr/local/php53/bin/php-cgi53 -d sendmail_path='/usr/sbin/sendmail -t -i -f userhost@userhost.com' -d sendmail_from=\"userhost@userhost.com\" -d mail.log=\"/home/userhost/.php/php-mail.log\"
Apr 23 19:44:26 servername lfd[31595]: *User Processing* PID:30429 Kill:0 User:userhost VM:258(MB) EXE:/usr/local/php53/bin/php-cgi53 CMD:/usr/local/php53/bin/php-cgi53 -d sendmail_path='/usr/sbin/sendmail -t -i -f userhost@userhost.com' -d sendmail_from=\"userhost@userhost.com\" -d mail.log=\"/home/userhost/.php/php-mail.log\"
خواهشن بگید چه نوع حمله ای هست و باید چیکار کنم؟
پاسخ : تشخیص این حمله روی سرور و راه مقابله با آن
باسلام، بد افزار ارسال ایمیل هست، اگر ایمیل استفاده نمیکنید متد sendmail را کلا ببندید.
پاسخ : تشخیص این حمله روی سرور و راه مقابله با آن
نقل قول:
نوشته اصلی توسط
T.Toosi
باسلام، بد افزار ارسال ایمیل هست، اگر ایمیل استفاده نمیکنید متد sendmail را کلا ببندید.
سلام
خیلی ممنون از پاسختون
هاست های روی سرور از ایمیل استفاده میکنن، پس نمیتونم این کار رو کنم.
آیا راه دیگه ای بنظرتون میرسه؟
پاسخ : تشخیص این حمله روی سرور و راه مقابله با آن
نقل قول:
نوشته اصلی توسط
taranehgoo
سلام
خیلی ممنون از پاسختون
هاست های روی سرور از ایمیل استفاده میکنن، پس نمیتونم این کار رو کنم.
آیا راه دیگه ای بنظرتون میرسه؟
محدودیت ارسال ایمیل ایجاد کنید و جهت رفع مشکلات ویروس ها و شل ها از
http://configserver.com/cp/cxs.html
استفاده کنید
پاسخ : تشخیص این حمله روی سرور و راه مقابله با آن
نقل قول:
نوشته اصلی توسط
zartosht
ممنون از پاسختون
آیا با ClamAV هم میشه این بدافزار رو حذف کرد و فعالیتش رو متوقف کرد؟
پاسخ : تشخیص این حمله روی سرور و راه مقابله با آن
نقل قول:
نوشته اصلی توسط
taranehgoo
ممنون از پاسختون
آیا با ClamAV هم میشه این بدافزار رو حذف کرد و فعالیتش رو متوقف کرد؟
به تنهای clamav فکر نکنم کافی باشه ،
تمامی شرکت های بزرگ هاستینگی که من میشناسم مثل ایران سرور نت افزار و ... از همین اسکنر که clamav رو تقویت میکنه استفاده میکنند
پاسخ : تشخیص این حمله روی سرور و راه مقابله با آن
نقل قول:
نوشته اصلی توسط
zartosht
به تنهای clamav فکر نکنم کافی باشه ،
تمامی شرکت های بزرگ هاستینگی که من میشناسم مثل ایران سرور نت افزار و ... از همین اسکنر که clamav رو تقویت میکنه استفاده میکنند
فعلا برام مقدور نیست بتونم cxs رو تهیه کنم.
متاسفانه calamav هم نمیتونه جلوی فعالیت بدافزار رو بگیره، البته چند مورد Heuristics.Phishing.Email.SpoofedDomain رو پیدا کرد اما همچنان داره همین لاگ هایی که تو پست اول گفتم رو نشون میده!
اگر راهی برای مقابله دارید، ممنون میشم بگید.
پاسخ : تشخیص این حمله روی سرور و راه مقابله با آن
پاسخ : تشخیص این حمله روی سرور و راه مقابله با آن
نقل قول:
نوشته اصلی توسط
aligoli
کنترل پنل چیه مهندس ؟
دایرکت ادمین
پاسخ : تشخیص این حمله روی سرور و راه مقابله با آن
همچنان منتظر راهکارهای شما هستم
پاسخ : تشخیص این حمله روی سرور و راه مقابله با آن
نقل قول:
نوشته اصلی توسط
taranehgoo
سلام
مدتی هست که این حملات از طریق لاگ lfd مشاهده میشه:
کد:
Apr 23 19:41:26 servername lfd[30328]: *User Processing* PID:30253 Kill:0 User:userhost VM:258(MB) EXE:/usr/local/php53/bin/php-cgi53 CMD:/usr/local/php53/bin/php-cgi53 -d sendmail_path='/usr/sbin/sendmail -t -i -f userhost@userhost.com' -d sendmail_from=\"userhost@userhost.com\" -d mail.log=\"/home/userhost/.php/php-mail.log\"
Apr 23 19:41:26 servername lfd[30328]: *User Processing* PID:30248 Kill:0 User:userhost VM:274(MB) EXE:/usr/local/php53/bin/php-cgi53 CMD:/usr/local/php53/bin/php-cgi53 -d sendmail_path='/usr/sbin/sendmail -t -i -f userhost@userhost.com' -d sendmail_from=\"userhost@userhost.com\" -d mail.log=\"/home/userhost/.php/php-mail.log\"
Apr 23 19:41:27 servername lfd[30328]: *User Processing* PID:30212 Kill:0 User:userhost VM:259(MB) EXE:/usr/local/php53/bin/php-cgi53 CMD:/usr/local/php53/bin/php-cgi53 -d sendmail_path='/usr/sbin/sendmail -t -i -f userhost@userhost.com' -d sendmail_from=\"userhost@userhost.com\" -d mail.log=\"/home/userhost/.php/php-mail.log\"
Apr 23 19:44:26 servername lfd[31595]: *User Processing* PID:30429 Kill:0 User:userhost VM:258(MB) EXE:/usr/local/php53/bin/php-cgi53 CMD:/usr/local/php53/bin/php-cgi53 -d sendmail_path='/usr/sbin/sendmail -t -i -f userhost@userhost.com' -d sendmail_from=\"userhost@userhost.com\" -d mail.log=\"/home/userhost/.php/php-mail.log\"
خواهشن بگید چه نوع حمله ای هست و باید چیکار کنم؟
لاگ های Exim رو بخونید. احتمالا نام فایل مخرب رو معرفی کرده باشد.
باتشکر
پاسخ : تشخیص این حمله روی سرور و راه مقابله با آن
نقل قول:
نوشته اصلی توسط
secure_host
لاگ های Exim رو بخونید. احتمالا نام فایل مخرب رو معرفی کرده باشد.
باتشکر
در مورد مشکل این دوستمون
پیدا کردن فایل های مخرب چاره ساز نیست
چون پس از شناسایی این فایل ها و پاک کردنشون مجددا ایجاد می شوند
این مورد را در یکی از وی پی اس های مشتری چند ماه پیش داشتیم
کنترل پنل دایرکت ادمین بود و فقط وردپرس نصب شده بود
در مرحله اول کلیه فایل های مخرب را شناسایی کردیم و همگی پاک شد ولی بعد از 24 ساعت متوجه شدیم دوباره فایل ها به نام های دیگری و در مسیرهای متفاوت ایجاد شده اند
پس از بررسی متوجه شدیم یک پلاگین وردپرس دلیل این مشکل هست
فایل های این پلاگین بارها توسط
clamav , lmdو...
بررسی شده بود و هیچ مشکلی نداشت ولی ساختارش به این صورت بود که از یک سرور دیگر این فایل ها را هر 24 ساعت جایگزین میکرد
و جالب اینجا بود اسم فایل ها و مسیر اونها هم تغییر میداد
شما دوست عزیز هم پیشنهاد میکنم به دنبال منبع اصلی ایجاد این فایل ها بگردید که البته دو سه روزی مستلزم مانیتورینگ دقیق می باشد
کمکی خواستید از طریق یاهو در خدمت شما هستم
پاسخ : تشخیص این حمله روی سرور و راه مقابله با آن
نقل قول:
نوشته اصلی توسط
secure_host
لاگ های Exim رو بخونید. احتمالا نام فایل مخرب رو معرفی کرده باشد.
باتشکر
نقل قول:
نوشته اصلی توسط
ertebat7
در مورد مشکل این دوستمون
پیدا کردن فایل های مخرب چاره ساز نیست
چون پس از شناسایی این فایل ها و پاک کردنشون مجددا ایجاد می شوند
این مورد را در یکی از وی پی اس های مشتری چند ماه پیش داشتیم
کنترل پنل دایرکت ادمین بود و فقط وردپرس نصب شده بود
در مرحله اول کلیه فایل های مخرب را شناسایی کردیم و همگی پاک شد ولی بعد از 24 ساعت متوجه شدیم دوباره فایل ها به نام های دیگری و در مسیرهای متفاوت ایجاد شده اند
پس از بررسی متوجه شدیم یک پلاگین وردپرس دلیل این مشکل هست
فایل های این پلاگین بارها توسط
clamav , lmdو...
بررسی شده بود و هیچ مشکلی نداشت ولی ساختارش به این صورت بود که از یک سرور دیگر این فایل ها را هر 24 ساعت جایگزین میکرد
و جالب اینجا بود اسم فایل ها و مسیر اونها هم تغییر میداد
شما دوست عزیز هم پیشنهاد میکنم به دنبال منبع اصلی ایجاد این فایل ها بگردید که البته دو سه روزی مستلزم مانیتورینگ دقیق می باشد
کمکی خواستید از طریق یاهو در خدمت شما هستم
ممنون از پاسختون.
اما توی لاگهای Exim هیچ فایلی مربوط به این مورد پیدا نمیکنم.
ظاهراً از طریق فایل php و... انجام نمیشه!