Tengo una máquina Windows Server 2003 SP2 con IIS6, SQL Server 2005, MySQL 5 y PHP 4.3 instalados. Esta no es una máquina de producción, pero está expuesta al mundo a través de un nombre de dominio. El escritorio remoto está habilitado en la máquina y hay dos cuentas administrativas activas en él.
Esta mañana descubrí que la máquina había cerrado la sesión con un nombre de usuario desconocido todavía en el cuadro de texto de inicio de sesión. Tras una investigación más profunda, descubrí que se han creado dos usuarios de Windows, se ha desinstalado el antivirus y se han dejado caer algunos archivos .exe en la unidad C :.
Lo que me gustaría saber es qué pasos debo seguir para asegurarme de que esto no vuelva a suceder, y en qué áreas debo concentrarme para determinar la vía de entrada. Ya he revisado netstat -a para ver qué puertos están abiertos, y nada parece extraño allí. Encontré archivos desconocidos en la carpeta de datos de MySQL, que creo que podría haber sido el punto de entrada, pero no estoy seguro.
Realmente agradecería los pasos para realizar una buena autopsia de un hack de servidor para poder evitar esto en el futuro.
Revisión posterior a la investigación
Después de una investigación, creo que descubrí lo que sucedió. Primero, la máquina no ha estado en línea durante el período de agosto de 2008 a octubre de 2009. Durante ese período de tiempo se descubrió una vulnerabilidad de seguridad, la vulnerabilidad MS08-067 . "Esta es una vulnerabilidad de ejecución remota de código. Un atacante que aprovechara esta vulnerabilidad podría tomar el control completo de un sistema afectado de forma remota. En sistemas basados en Microsoft Windows 2000, Windows XP y Windows Server 2003, un atacante podría explotar esta vulnerabilidad sobre RPC sin autenticación y podría ejecutar código arbitrario ". Esta vulnerabilidad fue corregida con la actualización de seguridad KB958644 que salió en octubre de 2008.
Debido a que la máquina estaba desconectada en ese momento y se perdió esta actualización, creo que esta vulnerabilidad fue explotada poco después de que la máquina volviera a estar en línea en octubre de 2009 Encontré referencias a un programa bycnboy.exe que se ha descrito como un programa de puerta trasera que luego crea muchos estragos en un sistema infectado. Poco después de que la máquina estuvo en línea, las actualizaciones automáticas instalaron el parche que cerró la capacidad de tener control remoto del sistema. Debido a que la puerta trasera ahora estaba cerrada, creo que el atacante creó cuentas físicas en la máquina y pudo utilizar la máquina durante una semana más hasta que me di cuenta de lo que estaba sucediendo.
Después de buscar agresivamente el código malicioso, .exes y .dlls, eliminar sitios web de alojamiento propio y cuentas de usuario, la máquina vuelve a funcionar. En el futuro cercano estaré monitoreando el sistema y revisando los registros del servidor para determinar si está ocurriendo una repetición del incidente.
Gracias por la información y los pasos que se proporcionaron.