Hoy noté una alta tasa de solicitud inusual en el servidor web Apache y también un tráfico de red entrante bastante alto. Al revisar la página mod_status de Apache, encontré que las URL ofensivas eran de la ruta www.server.com/www/wp-includes/js/tinymce/plugins/wpautoresize/
. Y, de hecho, he encontrado varios scripts PHP pirateados (ofuscados) allí.
También noté un proceso extraño ejecutado por el usuario de www-data:
www-data 7300 10.8 0.1 2122900 18768 ? Ssl Jul11 121:47 /usr/bin/host
La comprobación /proc/7300/cmdline
reveló que, de hecho, este es el /usr/bin/host
binario original . netstat -anp
mostró que tiene muchas conexiones HTTP abiertas, por lo que de alguna manera se abusa del binario. debsums
confirmó que la suma de comprobación binaria está bien. Como el proceso se ejecutó con el usuario www-data, no tenía ninguna razón para creer que el servidor en sí estaba en peligro.
¿Cómo se abusa de ese binario?
EDITAR: Esta no es una pregunta amplia "cómo lidiar con el servidor comprometido". Más bien una pregunta (y ya una respuesta) sobre un tipo específico de abuso, cómo se hace técnicamente, ya que este caso particular es bastante creativo en cómo funciona. Parece que esto está salvaje durante varios años (viejos hilos y preguntas de 2012) y lo encontré esta semana.