Сервер заблокировали в датацентре за отсылку огромного количества пакетов.
Зашел через kvm, увидел в процессах udp.pl, который собственно и генерировал этот трафик.
Убил процесс, нашел в /tmp/ этот скрипт, удалил, удалил wget, поменял все пароли.
Как мог произойти взлом(я так понимаю права root взломщик не получил) и что сделать, чтобы такое не повторялось?







Ответ на:
комментарий
от anonymous

Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.
Похожие темы
- Форум Взломали пароль пользователя (2010)
- Форум Помогите восстановить рабочий стол (2023)
- Форум Расследование взлома (2010)
- Форум Уволился человек, и стало происходить странное (2007)
- Форум Домен .su собираются ликвидировать (2006)
- Форум Помогите ликвидировать «полосатость» в GTK (2023)
- Форум Загрузка любого дистрибутива в RAM (2020)
- Форум Обнаружил ботнет (2013)
- Форум Обнаружить DHCP (2012)
- Форум Панацея обнаружена (2012)