LINUX.ORG.RU

Что нужно проделать на Debian 8.8, чтобы избавиться от Petya.A/Petya.C (Wanna Cry)?

 , ,


0

2

27 июня 2017 г. зарегистрирована масштабная хакерская вирусом (модификация нашумевшего в 2016 году шифровальщика-вымогателя Petya.A/Petya.C), который распространяется аналогично Wanna Cry.

Есть у меня VPS с ОС Debian 8, но которой была установлен cifs-utils (apt-get install -y cifs-utils), который включает в себя smbclient (как я понял, через него ко мне пролез этот вирус). Провайдер прислал письмо, в котором жалоба, что мой сервер учавствует в атаке.

Чтобы уничтожить вирус на 100%, я заказал у провайдера новую установку linux. После установки поднял VPN сервер, подключил несколько клиентов.

Также закрыл некоторые порты (21, 111, 135, 137, 138, 139, 445, 6851, 36082, 65448) командами

iptables -A INPUT -p tcp --dport [PORT] -j DROP
iptables -A INPUT -p udp --dport [PORT] -j DROP

Но это не помогло, снова прислали письмо:

"We have indications that there was an attack from your server.
Please take all necessary measures to avoid this in the future and to solve the issue."

и вложение:

##############################################################################
#               Netscan detected from host  [ip_moego_servera]               #
##############################################################################

time                protocol src_ip src_port       	   dest_ip dest_port
------------------------------------------------------------------------------
Wed Jun 28 16:19:59 2017 TCP  [ip_moego_servera] 55347 =>     3.18.50.252 445  
Wed Jun 28 16:19:50 2017 TCP  [ip_moego_servera] 54469 =>   3.194.178.216 445  
Wed Jun 28 16:21:01 2017 TCP  [ip_moego_servera] 61533 =>    6.182.74.177 445  
Wed Jun 28 16:20:52 2017 TCP  [ip_moego_servera] 60583 =>    7.45.158.179 445  
Wed Jun 28 16:21:04 2017 TCP  [ip_moego_servera] 61829 =>    7.186.54.250 445  
Wed Jun 28 16:20:02 2017 TCP  [ip_moego_servera] 55675 =>    7.231.88.234 445  
			...
Wed Jun 28 16:19:46 2017 TCP  [ip_moego_servera] 54032 =>   209.72.63.231 445  
Wed Jun 28 16:21:00 2017 TCP  [ip_moego_servera] 61379 => 210.189.193.182 445

Вчера вечером я снова заказал у провайдера новую установку «Debian-88-jessie-64-LAMP». Абсолютно ничего на него не ставил. Сегодня утром с помощью команд tcpdump src port 445 и tcpdump dst port 445 увидел, что снова активно идет траффик по 445 порту. Получается что вирус остался...

Что нужно проделать на Debian 8.8, чтобы избавиться от Petya.A/Petya.C (Wanna Cry)?

Ответ на: комментарий от ZenitharChampion

Да не ломают у него ничего. Почитайте топик, там у тс был проходной двор в виде кучи пользователей его vpn, которых ничего не ограничивало. Достаточно было чтобы один из пользователей был заражен, чтобы для хостера тс выглядел распространителем пети.

Ну, по крайней мере так выглядит ситуация на данный момент )

vaddd ★☆
()
Ответ на: комментарий от vaddd

А я уже боялся, что началось :-) Первая в мире вирусная эпидемия Linux

ZenitharChampion ★★★★★
()

Чтобы уничтожить вирус на 100%, я заказал у провайдера новую установку linux.

«We have indications that there was an attack from your server.
Please take all necessary measures to avoid this in the future and to solve the issue.

Годный развод, хотя с причиной уже разобрались конечно. Но у всех приличный провайдеров, ты можешь поставишь любой популярный дистрибутив, просто выбрав его из списка меньше чем за минуту.

anonymous_sama ★★★★★
()
Последнее исправление: anonymous_sama (всего исправлений: 1)
Ответ на: комментарий от MrClon

Ну или самому ставить.

Какие провайдеры такую возможность дают? Хочу VPN взять, но хотелось бы всё своё поставить, включая ядро.

letni
()
Ответ на: комментарий от letni

Своё ведро (во всяком случае если это ядро linux) можно поставить на любом VPS хостинге использующем виртуализацию (KVM, XEN, VMWare, HyperV etc), а не контейнеризацию (OpenVZ, как-там-называется-платнаяверсия-openvz, LXC etc).
Возможность установить свою систему (например с ISOшника) без финтов ушами есть не у всех, надо смотреть отдельно каждого провайдера. возможно даже спрашивать ТП.
Но если задача просто скомпилять своё ядро то возможность загрузки с ISOшника не так уж и нужна

MrClon ★★★★★
()
Ответ на: комментарий от letni

Лучше о таких вещах спрашивать у конкретных провайдеров.
В Hetzner на сколько я знаю можно свой образ использовать.
С другими я просто не сталкивался.

Sorcus
()
Ответ на: комментарий от ZenitharChampion

У него зараженный комп за впном, как только поднимает впн зараженный комп начинает бурную деятельность и используя впн. В цепочку forward добавить правило с log на 445 порт чтобы вычислить зараженный комп.

anonymous
()
Ответ на: комментарий от ZenitharChampion

через какую уязвимость ломают?

Через SMB протокол, для этого используется порт 445

pospelov
() автор топика
Ответ на: комментарий от vaddd

был проходной двор в виде кучи пользователей его vpn

я тоже так думаю, потому что после запрета 445 порта и других - ситуация стабилизировалась

pospelov
() автор топика
Ответ на: комментарий от anonymous_sama

у всех приличный провайдеров, ты можешь поставишь любой популярный дистрибутив, просто выбрав его из списка меньше чем за минуту.

да все нормально с дистрибутивами, можно там выбрать из списка, и, скорее всего, можно залить свой. я просто выбрал из списка нужный и на этом все

pospelov
() автор топика
Ответ на: комментарий от anonymous

зараженный комп за впном, как только поднимает впн зараженный комп начинает бурную деятельность и используя впн. В цепочку forward добавить правило с log на 445 порт чтобы вычислить зараженный комп.

сделал проще - закрыл 445 порт и дело в шляпе =)

pospelov
() автор топика
Ответ на: комментарий от pospelov

Для цепочек FORWARD, INPUT и OUTPUT закрыл TCP-порты и UDP-порты 1024-1035, 135, 139 и 445. ждемс...

Судя по тому, что больше на меня не кидали жалобы - все нормально!

pospelov
() автор топика
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.