ಎಕ್ಸಿಮ್ ಅನ್ನು 4.92 ಗೆ ತುರ್ತಾಗಿ ನವೀಕರಿಸಿ - ಸಕ್ರಿಯ ಸೋಂಕು ಇದೆ

ತಮ್ಮ ಮೇಲ್ ಸರ್ವರ್‌ಗಳಲ್ಲಿ Exim ಆವೃತ್ತಿ 4.87...4.91 ಅನ್ನು ಬಳಸುವ ಸಹೋದ್ಯೋಗಿಗಳು - CVE-4.92-2019 ಮೂಲಕ ಹ್ಯಾಕಿಂಗ್ ಮಾಡುವುದನ್ನು ತಪ್ಪಿಸಲು ಈ ಹಿಂದೆ Exim ಅನ್ನು ನಿಲ್ಲಿಸಿ, ಆವೃತ್ತಿ 10149 ಗೆ ತುರ್ತಾಗಿ ನವೀಕರಿಸಿ.

ಪ್ರಪಂಚದಾದ್ಯಂತ ಹಲವಾರು ಮಿಲಿಯನ್ ಸರ್ವರ್‌ಗಳು ಸಂಭಾವ್ಯವಾಗಿ ದುರ್ಬಲವಾಗಿವೆ, ದುರ್ಬಲತೆಯನ್ನು ನಿರ್ಣಾಯಕ ಎಂದು ರೇಟ್ ಮಾಡಲಾಗಿದೆ (CVSS 3.0 ಮೂಲ ಸ್ಕೋರ್ = 9.8/10). ದಾಳಿಕೋರರು ನಿಮ್ಮ ಸರ್ವರ್‌ನಲ್ಲಿ ಅನಿಯಂತ್ರಿತ ಆಜ್ಞೆಗಳನ್ನು ಚಲಾಯಿಸಬಹುದು, ಹಲವು ಸಂದರ್ಭಗಳಲ್ಲಿ ರೂಟ್‌ನಿಂದ.

ದಯವಿಟ್ಟು ನೀವು ಸ್ಥಿರ ಆವೃತ್ತಿಯನ್ನು (4.92) ಅಥವಾ ಈಗಾಗಲೇ ಪ್ಯಾಚ್ ಮಾಡಲಾಗಿರುವ ಒಂದನ್ನು ಬಳಸುತ್ತಿರುವಿರಿ ಎಂಬುದನ್ನು ಖಚಿತಪಡಿಸಿಕೊಳ್ಳಿ.
ಅಥವಾ ಅಸ್ತಿತ್ವದಲ್ಲಿರುವ ಒಂದನ್ನು ಪ್ಯಾಚ್ ಮಾಡಿ, ಥ್ರೆಡ್ ನೋಡಿ ನಿರ್ಮಲವಾದ ಕಾಮೆಂಟ್.

ಗಾಗಿ ನವೀಕರಿಸಿ ಸೆಂಟೋಸ್ 6: ಸೆಂ. ಥಿಯೋಡರ್ ಅವರ ಕಾಮೆಂಟ್ - ಸೆಂಟೋಸ್ 7 ಗಾಗಿ ಇದು ಇನ್ನೂ ಎಪೆಲ್‌ನಿಂದ ನೇರವಾಗಿ ಬರದಿದ್ದರೆ ಅದು ಸಹ ಕಾರ್ಯನಿರ್ವಹಿಸುತ್ತದೆ.

ಯುಪಿಡಿ: ಉಬುಂಟು ಪರಿಣಾಮ ಬೀರುತ್ತದೆ 18.04 ಮತ್ತು 18.10, ಅವರಿಗೆ ನವೀಕರಣವನ್ನು ಬಿಡುಗಡೆ ಮಾಡಲಾಗಿದೆ. 16.04 ಮತ್ತು 19.04 ಆವೃತ್ತಿಗಳಲ್ಲಿ ಕಸ್ಟಮ್ ಆಯ್ಕೆಗಳನ್ನು ಸ್ಥಾಪಿಸದ ಹೊರತು ಅವು ಪರಿಣಾಮ ಬೀರುವುದಿಲ್ಲ. ಹೆಚ್ಚಿನ ವಿವರಗಳಿಗಾಗಿ ಅವರ ಅಧಿಕೃತ ವೆಬ್‌ಸೈಟ್‌ನಲ್ಲಿ.

Opennet ನಲ್ಲಿ ಸಮಸ್ಯೆಯ ಬಗ್ಗೆ ಮಾಹಿತಿ
Exim ವೆಬ್‌ಸೈಟ್‌ನಲ್ಲಿ ಮಾಹಿತಿ

ಈಗ ಅಲ್ಲಿ ವಿವರಿಸಿದ ಸಮಸ್ಯೆಯನ್ನು ಸಕ್ರಿಯವಾಗಿ ಬಳಸಿಕೊಳ್ಳಲಾಗುತ್ತಿದೆ (ಬೋಟ್‌ನಿಂದ, ಸಂಭಾವ್ಯವಾಗಿ), ಕೆಲವು ಸರ್ವರ್‌ಗಳಲ್ಲಿ ಸೋಂಕನ್ನು ನಾನು ಗಮನಿಸಿದ್ದೇನೆ (4.91 ನಲ್ಲಿ ಚಾಲನೆಯಲ್ಲಿದೆ).

ಹೆಚ್ಚಿನ ಓದುವಿಕೆ ಈಗಾಗಲೇ "ಅದನ್ನು ಪಡೆದ"ವರಿಗೆ ಮಾತ್ರ ಪ್ರಸ್ತುತವಾಗಿದೆ - ನೀವು ತಾಜಾ ಸಾಫ್ಟ್‌ವೇರ್‌ನೊಂದಿಗೆ ಎಲ್ಲವನ್ನೂ ಕ್ಲೀನ್ VPS ಗೆ ಸಾಗಿಸಬೇಕು ಅಥವಾ ಪರಿಹಾರವನ್ನು ಹುಡುಕಬೇಕು. ನಾವು ಪ್ರಯತ್ನಿಸೋಣವೇ? ಯಾರಾದರೂ ಈ ಮಾಲ್ವೇರ್ ಅನ್ನು ಜಯಿಸಲು ಸಾಧ್ಯವಾದರೆ ಬರೆಯಿರಿ.

ನೀವು, ಎಕ್ಸಿಮ್ ಬಳಕೆದಾರರಾಗಿ ಮತ್ತು ಇದನ್ನು ಓದುತ್ತಿದ್ದರೆ, ಇನ್ನೂ ಅಪ್‌ಡೇಟ್ ಮಾಡದಿದ್ದರೆ (4.92 ಅಥವಾ ಪ್ಯಾಚ್ ಮಾಡಿದ ಆವೃತ್ತಿ ಲಭ್ಯವಿದೆಯೇ ಎಂದು ಖಚಿತಪಡಿಸಿಕೊಂಡಿಲ್ಲ), ದಯವಿಟ್ಟು ನಿಲ್ಲಿಸಿ ಮತ್ತು ನವೀಕರಿಸಲು ಓಡಿ.

ಈಗಾಗಲೇ ಅಲ್ಲಿಗೆ ಬಂದವರಿಗೆ, ಮುಂದುವರಿಯೋಣ ...

ಯುಪಿಡಿ: supersmile2009 ಮತ್ತೊಂದು ರೀತಿಯ ಮಾಲ್‌ವೇರ್ ಅನ್ನು ಕಂಡುಹಿಡಿದಿದೆ ಮತ್ತು ಸರಿಯಾದ ಸಲಹೆಯನ್ನು ನೀಡುತ್ತದೆ:

ವಿವಿಧ ರೀತಿಯ ಮಾಲ್‌ವೇರ್‌ಗಳು ಇರಬಹುದು. ತಪ್ಪಾದ ವಿಷಯಕ್ಕೆ ಔಷಧವನ್ನು ಪ್ರಾರಂಭಿಸುವ ಮೂಲಕ ಮತ್ತು ಸರದಿಯನ್ನು ತೆರವುಗೊಳಿಸುವ ಮೂಲಕ, ಬಳಕೆದಾರನು ಗುಣವಾಗುವುದಿಲ್ಲ ಮತ್ತು ಅವನಿಗೆ ಏನು ಚಿಕಿತ್ಸೆ ನೀಡಬೇಕು ಎಂದು ತಿಳಿದಿರುವುದಿಲ್ಲ.

ಸೋಂಕು ಈ ರೀತಿ ಗಮನಾರ್ಹವಾಗಿದೆ: [kthrotlds] ಪ್ರೊಸೆಸರ್ ಅನ್ನು ಲೋಡ್ ಮಾಡುತ್ತದೆ; ದುರ್ಬಲ VDS ನಲ್ಲಿ ಇದು 100% ಆಗಿದೆ, ಸರ್ವರ್‌ಗಳಲ್ಲಿ ಇದು ದುರ್ಬಲವಾಗಿರುತ್ತದೆ ಆದರೆ ಗಮನಿಸಬಹುದಾಗಿದೆ.

ಸೋಂಕಿನ ನಂತರ, ಮಾಲ್‌ವೇರ್ ಕ್ರಾನ್ ನಮೂದುಗಳನ್ನು ಅಳಿಸುತ್ತದೆ, ಕ್ರೊಂಟಾಬ್ ಫೈಲ್ ಅನ್ನು ಅಸ್ಥಿರಗೊಳಿಸುವಾಗ ಪ್ರತಿ 4 ನಿಮಿಷಗಳಿಗೊಮ್ಮೆ ರನ್ ಆಗಲು ತನ್ನನ್ನು ತಾನೇ ನೋಂದಾಯಿಸಿಕೊಳ್ಳುತ್ತದೆ. ಕ್ರೊಂಟಾಬ್ -ಇ ಬದಲಾವಣೆಗಳನ್ನು ಉಳಿಸಲು ಸಾಧ್ಯವಿಲ್ಲ, ದೋಷವನ್ನು ನೀಡುತ್ತದೆ.

ಬದಲಾಯಿಸಲಾಗದದನ್ನು ತೆಗೆದುಹಾಕಬಹುದು, ಉದಾಹರಣೆಗೆ, ಈ ರೀತಿ, ತದನಂತರ ಆಜ್ಞಾ ಸಾಲಿನ (1.5kb) ಅಳಿಸಿ:

chattr -i /var/spool/cron/root
crontab -e

ಮುಂದೆ, crontab ಸಂಪಾದಕದಲ್ಲಿ (vim), ಸಾಲನ್ನು ಅಳಿಸಿ ಮತ್ತು ಉಳಿಸಿ:dd
:wq

ಆದಾಗ್ಯೂ, ಕೆಲವು ಸಕ್ರಿಯ ಪ್ರಕ್ರಿಯೆಗಳು ಮತ್ತೆ ತಿದ್ದಿ ಬರೆಯುತ್ತಿವೆ, ನಾನು ಅದನ್ನು ಲೆಕ್ಕಾಚಾರ ಮಾಡುತ್ತಿದ್ದೇನೆ.

ಅದೇ ಸಮಯದಲ್ಲಿ, ಸ್ಥಾಪಕ ಸ್ಕ್ರಿಪ್ಟ್‌ನಿಂದ (ಕೆಳಗೆ ನೋಡಿ) ವಿಳಾಸಗಳ ಮೇಲೆ ಸಕ್ರಿಯವಾದ wget (ಅಥವಾ ಸುರುಳಿಗಳು) ನೇತಾಡುತ್ತಿವೆ, ಇದೀಗ ನಾನು ಅವುಗಳನ್ನು ಈ ರೀತಿ ಕೆಳಗೆ ಬೀಳಿಸುತ್ತಿದ್ದೇನೆ, ಆದರೆ ಅವು ಮತ್ತೆ ಪ್ರಾರಂಭವಾಗುತ್ತವೆ:

ps aux | grep wge[t]
ps aux | grep cur[l]
echo "Stopping..."
kill -9 `ps aux | grep wge[t] | awk '{print $2}'`
kill -9 `ps aux | grep cur[l] | awk '{print $2}'`

ನಾನು ಇಲ್ಲಿ ಟ್ರೋಜನ್ ಸ್ಥಾಪಕ ಸ್ಕ್ರಿಪ್ಟ್ ಅನ್ನು ಕಂಡುಕೊಂಡಿದ್ದೇನೆ (centos): /usr/local/bin/nptd... ಅದನ್ನು ತಪ್ಪಿಸಲು ನಾನು ಅದನ್ನು ಪೋಸ್ಟ್ ಮಾಡುತ್ತಿಲ್ಲ, ಆದರೆ ಯಾರಾದರೂ ಸೋಂಕಿಗೆ ಒಳಗಾಗಿದ್ದರೆ ಮತ್ತು ಶೆಲ್ ಸ್ಕ್ರಿಪ್ಟ್‌ಗಳನ್ನು ಅರ್ಥಮಾಡಿಕೊಂಡರೆ, ದಯವಿಟ್ಟು ಅದನ್ನು ಹೆಚ್ಚು ಎಚ್ಚರಿಕೆಯಿಂದ ಅಧ್ಯಯನ ಮಾಡಿ.

ಮಾಹಿತಿಯನ್ನು ನವೀಕರಿಸಿದಂತೆ ನಾನು ಸೇರಿಸುತ್ತೇನೆ.

UPD 1: ಫೈಲ್‌ಗಳನ್ನು ಅಳಿಸುವುದು (ಪ್ರಾಥಮಿಕ chattr -i ಜೊತೆಗೆ) /etc/cron.d/root, /etc/crontab, rm -Rf /var/spool/cron/root ಸಹಾಯ ಮಾಡಲಿಲ್ಲ ಅಥವಾ ಸೇವೆಯನ್ನು ನಿಲ್ಲಿಸಲಿಲ್ಲ - ನಾನು ಮಾಡಬೇಕಾಗಿತ್ತು crontab ಈಗ ಅದನ್ನು ಸಂಪೂರ್ಣವಾಗಿ ಹರಿದು ಹಾಕಿ (ಬಿನ್ ಫೈಲ್ ಅನ್ನು ಮರುಹೆಸರಿಸಿ).

UPD 2: ಟ್ರೋಜನ್ ಸ್ಥಾಪಕವು ಕೆಲವೊಮ್ಮೆ ಇತರ ಸ್ಥಳಗಳಲ್ಲಿ ಮಲಗಿರುತ್ತದೆ, ಗಾತ್ರದ ಮೂಲಕ ಹುಡುಕಲು ಸಹಾಯ ಮಾಡಿತು:
ಪತ್ತೆ / -ಗಾತ್ರ 19825c

UPD 3/XNUMX/XNUMX: ಎಚ್ಚರಿಕೆ ಸೆಲಿನಕ್ಸ್ ಅನ್ನು ನಿಷ್ಕ್ರಿಯಗೊಳಿಸುವುದರ ಜೊತೆಗೆ, ಟ್ರೋಜನ್ ತನ್ನದೇ ಆದದನ್ನು ಸೇರಿಸುತ್ತದೆ SSH ಕೀ ${sshdir}/authorized_keys ನಲ್ಲಿ! ಮತ್ತು ಈ ಕೆಳಗಿನ ಕ್ಷೇತ್ರಗಳನ್ನು /etc/ssh/sshd_config ನಲ್ಲಿ ಸಕ್ರಿಯಗೊಳಿಸುತ್ತದೆ, ಅವುಗಳನ್ನು ಈಗಾಗಲೇ ಹೌದು ಎಂದು ಹೊಂದಿಸದಿದ್ದರೆ:
ಪರ್ಮಿಟ್ ರೂಟ್ ಲೋಗಿನ್ ಹೌದು
RSAA ಪ್ರಮಾಣೀಕರಣ ಹೌದು
ಪಬ್ಕೀ ದೃ hentic ೀಕರಣ ಹೌದು
ಪ್ರತಿಧ್ವನಿ UsePAM ಹೌದು
ಪಾಸ್ವರ್ಡ್ ದೃಢೀಕರಣ ಹೌದು

UPD 4: ಸದ್ಯಕ್ಕೆ ಸಾರಾಂಶ ಮಾಡಲು: Exim ನಿಷ್ಕ್ರಿಯಗೊಳಿಸಿ, ಕ್ರಾನ್ (ಮೂಲಗಳೊಂದಿಗೆ), ತುರ್ತಾಗಿ ssh ನಿಂದ ಟ್ರೋಜನ್ ಕೀಯನ್ನು ತೆಗೆದುಹಾಕಿ ಮತ್ತು sshd ಸಂರಚನೆಯನ್ನು ಸಂಪಾದಿಸಿ, sshd ಅನ್ನು ಮರುಪ್ರಾರಂಭಿಸಿ! ಮತ್ತು ಇದು ಸಹಾಯ ಮಾಡುತ್ತದೆ ಎಂದು ಇನ್ನೂ ಸ್ಪಷ್ಟವಾಗಿಲ್ಲ, ಆದರೆ ಅದು ಇಲ್ಲದೆ ಸಮಸ್ಯೆ ಇದೆ.

ನಾನು ಪ್ಯಾಚ್‌ಗಳು/ಅಪ್‌ಡೇಟ್‌ಗಳ ಕುರಿತಾದ ಕಾಮೆಂಟ್‌ಗಳಿಂದ ಪ್ರಮುಖ ಮಾಹಿತಿಯನ್ನು ಟಿಪ್ಪಣಿಯ ಆರಂಭಕ್ಕೆ ಸರಿಸಿದ್ದೇನೆ, ಇದರಿಂದ ಓದುಗರು ಅದರೊಂದಿಗೆ ಪ್ರಾರಂಭಿಸುತ್ತಾರೆ.

UPD 5/XNUMX/XNUMX: ಮತ್ತೊಂದು ಡೆನ್ನಿ ಬರೆಯುತ್ತಾರೆ ಮಾಲ್ವೇರ್ ವರ್ಡ್ಪ್ರೆಸ್ನಲ್ಲಿ ಪಾಸ್ವರ್ಡ್ಗಳನ್ನು ಬದಲಾಯಿಸಿದೆ.

UPD 6/XNUMX/XNUMX: ಪಾಲ್ಮನ್ ತಾತ್ಕಾಲಿಕ ಪರಿಹಾರವನ್ನು ಸಿದ್ಧಪಡಿಸಿದರು, ಪರೀಕ್ಷಿಸೋಣ! ರೀಬೂಟ್ ಅಥವಾ ಸ್ಥಗಿತಗೊಳಿಸಿದ ನಂತರ, ಔಷಧವು ಕಣ್ಮರೆಯಾಗುತ್ತಿದೆ ಎಂದು ತೋರುತ್ತದೆ, ಆದರೆ ಇದೀಗ ಕನಿಷ್ಠ ಅದು ಇಲ್ಲಿದೆ.

ಸ್ಥಿರ ಪರಿಹಾರವನ್ನು ಮಾಡುವ (ಅಥವಾ ಕಂಡುಕೊಳ್ಳುವ) ಯಾರಾದರೂ, ದಯವಿಟ್ಟು ಬರೆಯಿರಿ, ನೀವು ಅನೇಕರಿಗೆ ಸಹಾಯ ಮಾಡುತ್ತೀರಿ.

UPD 7/XNUMX/XNUMX: ಬಳಕೆದಾರ clsv ಬರೆಯುತ್ತಾರೆ:

ಎಕ್ಸಿಮ್‌ನಲ್ಲಿ ಕಳುಹಿಸದ ಪತ್ರಕ್ಕೆ ಧನ್ಯವಾದಗಳು ವೈರಸ್ ಪುನರುತ್ಥಾನಗೊಂಡಿದೆ ಎಂದು ನೀವು ಈಗಾಗಲೇ ಹೇಳದಿದ್ದರೆ, ನೀವು ಮತ್ತೆ ಪತ್ರವನ್ನು ಕಳುಹಿಸಲು ಪ್ರಯತ್ನಿಸಿದಾಗ, ಅದನ್ನು ಪುನಃಸ್ಥಾಪಿಸಲಾಗುತ್ತದೆ, /var/spool/exim4 ನಲ್ಲಿ ನೋಡಿ

ನೀವು ಸಂಪೂರ್ಣ ಎಕ್ಸಿಮ್ ಕ್ಯೂ ಅನ್ನು ಈ ರೀತಿ ತೆರವುಗೊಳಿಸಬಹುದು:
exipick -i | xargs exim -Mrm
ಸರದಿಯಲ್ಲಿರುವ ನಮೂದುಗಳ ಸಂಖ್ಯೆಯನ್ನು ಪರಿಶೀಲಿಸಲಾಗುತ್ತಿದೆ:
exim -bpc

ಯುಪಿಡಿ 8: ಮತ್ತೆ ಮತ್ತೊಂದು ಡೆನ್ನಿ ಮಾಹಿತಿಗಾಗಿ ಧನ್ಯವಾದಗಳು: FirstVDS ಚಿಕಿತ್ಸೆ ಸ್ಕ್ರಿಪ್ಟ್‌ನ ತಮ್ಮ ಆವೃತ್ತಿಯನ್ನು ನೀಡಿತು, ಅದನ್ನು ಪರೀಕ್ಷಿಸೋಣ!

ಯುಪಿಡಿ 9: ಇದು ತೋರುತ್ತಿದೆ ಕೆಲಸ, ಧನ್ಯವಾದಗಳು ಕಿರಿಲ್ ಸ್ಕ್ರಿಪ್ಟ್‌ಗಾಗಿ!

ಮುಖ್ಯ ವಿಷಯವೆಂದರೆ ಸರ್ವರ್ ಈಗಾಗಲೇ ರಾಜಿ ಮಾಡಿಕೊಂಡಿದೆ ಮತ್ತು ದಾಳಿಕೋರರು ಇನ್ನೂ ಕೆಲವು ವಿಲಕ್ಷಣ ಅಸಹ್ಯ ವಸ್ತುಗಳನ್ನು (ಡ್ರಾಪರ್‌ನಲ್ಲಿ ಪಟ್ಟಿ ಮಾಡಲಾಗಿಲ್ಲ) ನೆಡಲು ನಿರ್ವಹಿಸಬಹುದಿತ್ತು ಎಂಬುದನ್ನು ಮರೆಯಬಾರದು.

ಆದ್ದರಿಂದ, ಸಂಪೂರ್ಣವಾಗಿ ಸ್ಥಾಪಿಸಲಾದ ಸರ್ವರ್‌ಗೆ (ವಿಡಿಎಸ್) ಹೋಗುವುದು ಉತ್ತಮ, ಅಥವಾ ಕನಿಷ್ಠ ವಿಷಯವನ್ನು ಮೇಲ್ವಿಚಾರಣೆ ಮಾಡುವುದನ್ನು ಮುಂದುವರಿಸುವುದು ಉತ್ತಮ - ಹೊಸದೇನಾದರೂ ಇದ್ದರೆ, ಇಲ್ಲಿ ಕಾಮೆಂಟ್‌ಗಳಲ್ಲಿ ಬರೆಯಿರಿ, ಏಕೆಂದರೆ ನಿಸ್ಸಂಶಯವಾಗಿ ಎಲ್ಲರೂ ಹೊಸ ಸ್ಥಾಪನೆಗೆ ಹೋಗುವುದಿಲ್ಲ ...

UPD 10: ಮತ್ತೊಮ್ಮೆ ಧನ್ಯವಾದಗಳು clsv: ಇದು ಸರ್ವರ್‌ಗಳು ಮಾತ್ರ ಸೋಂಕಿಗೆ ಒಳಗಾಗಿದೆ ಎಂದು ನೆನಪಿಸುತ್ತದೆ, ಆದರೆ ರಾಸ್ಪ್ಬೆರಿ ಪೈ, ಮತ್ತು ಎಲ್ಲಾ ರೀತಿಯ ವರ್ಚುವಲ್ ಯಂತ್ರಗಳು... ಆದ್ದರಿಂದ ಸರ್ವರ್‌ಗಳನ್ನು ಉಳಿಸಿದ ನಂತರ, ನಿಮ್ಮ ವೀಡಿಯೊ ಕನ್ಸೋಲ್‌ಗಳು, ರೋಬೋಟ್‌ಗಳು ಇತ್ಯಾದಿಗಳನ್ನು ಉಳಿಸಲು ಮರೆಯಬೇಡಿ.

UPD 11: ಇಂದ ಹೀಲಿಂಗ್ ಸ್ಕ್ರಿಪ್ಟ್ ಲೇಖಕ ಹಸ್ತಚಾಲಿತ ವೈದ್ಯರಿಗೆ ಪ್ರಮುಖ ಟಿಪ್ಪಣಿ:
(ಈ ಮಾಲ್ವೇರ್ ಅನ್ನು ಎದುರಿಸಲು ಒಂದು ಅಥವಾ ಇನ್ನೊಂದು ವಿಧಾನವನ್ನು ಬಳಸಿದ ನಂತರ)

ನೀವು ಖಂಡಿತವಾಗಿಯೂ ರೀಬೂಟ್ ಮಾಡಬೇಕಾಗಿದೆ - ಮಾಲ್ವೇರ್ ತೆರೆದ ಪ್ರಕ್ರಿಯೆಗಳಲ್ಲಿ ಎಲ್ಲೋ ಇರುತ್ತದೆ ಮತ್ತು ಅದರ ಪ್ರಕಾರ, ಮೆಮೊರಿಯಲ್ಲಿ, ಮತ್ತು ಪ್ರತಿ 30 ಸೆಕೆಂಡಿಗೆ ಕ್ರಾನ್ ಮಾಡಲು ಹೊಸದನ್ನು ಬರೆಯುತ್ತದೆ.

UPD 12/XNUMX/XNUMX: supersmile2009 ಕಂಡುಬಂದಿದೆ ಎಕ್ಸಿಮ್ ತನ್ನ ಸರದಿಯಲ್ಲಿ ಮತ್ತೊಂದು(?) ಮಾಲ್‌ವೇರ್ ಅನ್ನು ಹೊಂದಿದೆ ಮತ್ತು ಚಿಕಿತ್ಸೆಯನ್ನು ಪ್ರಾರಂಭಿಸುವ ಮೊದಲು ನಿಮ್ಮ ನಿರ್ದಿಷ್ಟ ಸಮಸ್ಯೆಯನ್ನು ಮೊದಲು ಅಧ್ಯಯನ ಮಾಡಲು ಸಲಹೆ ನೀಡುತ್ತದೆ.

UPD 13/XNUMX/XNUMX: ಲಾರ್ಕ್ ಸಲಹೆ ನೀಡುತ್ತಾರೆ ಬದಲಿಗೆ, ಒಂದು ಕ್ಲೀನ್ ಸಿಸ್ಟಮ್ಗೆ ಸರಿಸಿ ಮತ್ತು ಫೈಲ್ಗಳನ್ನು ಅತ್ಯಂತ ಎಚ್ಚರಿಕೆಯಿಂದ ವರ್ಗಾಯಿಸಿ, ಏಕೆಂದರೆ... ಮಾಲ್ವೇರ್ ಈಗಾಗಲೇ ಸಾರ್ವಜನಿಕವಾಗಿ ಲಭ್ಯವಿದೆ ಮತ್ತು ಇತರ, ಕಡಿಮೆ ಸ್ಪಷ್ಟ ಮತ್ತು ಹೆಚ್ಚು ಅಪಾಯಕಾರಿ ರೀತಿಯಲ್ಲಿ ಬಳಸಬಹುದು.

UPD 14: ಸ್ಮಾರ್ಟ್ ಜನರು ಮೂಲದಿಂದ ಓಡುವುದಿಲ್ಲ ಎಂದು ನಮಗೆ ನಾವೇ ಭರವಸೆ ನೀಡುವುದು - ಇನ್ನೊಂದು ವಿಷಯ clsv ನಿಂದ ತುರ್ತು ಸಂದೇಶ:

ರೂಟ್‌ನಿಂದ ಕೆಲಸ ಮಾಡದಿದ್ದರೂ, ಹ್ಯಾಕಿಂಗ್ ಸಂಭವಿಸುತ್ತದೆ... ನನ್ನ ಬಳಿ ಡೆಬಿಯನ್ ಜೆಸ್ಸಿ ಯುಪಿಡಿ ಇದೆ: ನನ್ನ ಆರೆಂಜ್‌ಪಿಯಲ್ಲಿ ಹಿಗ್ಗಿಸಿ, ಎಕ್ಸಿಮ್ ಡೆಬಿಯನ್-ಎಕ್ಸಿಮ್‌ನಿಂದ ಚಾಲನೆಯಲ್ಲಿದೆ ಮತ್ತು ಇನ್ನೂ ಹ್ಯಾಕಿಂಗ್ ಸಂಭವಿಸಿದೆ, ಕಿರೀಟಗಳನ್ನು ಕಳೆದುಕೊಂಡಿದೆ, ಇತ್ಯಾದಿ.

UPD 15: ರಾಜಿ ಮಾಡಿಕೊಂಡ ಸರ್ವರ್‌ನಿಂದ ಕ್ಲೀನ್ ಸರ್ವರ್‌ಗೆ ಚಲಿಸುವಾಗ, ನೈರ್ಮಲ್ಯದ ಬಗ್ಗೆ ಮರೆಯಬೇಡಿ, w0den ನಿಂದ ಉಪಯುಕ್ತ ಜ್ಞಾಪನೆ:

ಡೇಟಾವನ್ನು ವರ್ಗಾಯಿಸುವಾಗ, ಕಾರ್ಯಗತಗೊಳಿಸಬಹುದಾದ ಅಥವಾ ಕಾನ್ಫಿಗರೇಶನ್ ಫೈಲ್‌ಗಳಿಗೆ ಮಾತ್ರವಲ್ಲ, ದುರುದ್ದೇಶಪೂರಿತ ಆಜ್ಞೆಗಳನ್ನು ಒಳಗೊಂಡಿರುವ ಯಾವುದಕ್ಕೂ ಗಮನ ಕೊಡಿ (ಉದಾಹರಣೆಗೆ, MySQL ನಲ್ಲಿ ಇದು ಟ್ರಿಗ್ಗರ್ ಅನ್ನು ರಚಿಸಬಹುದು ಅಥವಾ ಈವೆಂಟ್ ಅನ್ನು ರಚಿಸಬಹುದು). ಅಲ್ಲದೆ, .html, .js, .php, .py ಮತ್ತು ಇತರ ಸಾರ್ವಜನಿಕ ಫೈಲ್‌ಗಳ ಬಗ್ಗೆ ಮರೆಯಬೇಡಿ (ಆದರ್ಶವಾಗಿ ಈ ಫೈಲ್‌ಗಳನ್ನು ಇತರ ಡೇಟಾದಂತೆ, ಸ್ಥಳೀಯ ಅಥವಾ ಇತರ ವಿಶ್ವಾಸಾರ್ಹ ಸಂಗ್ರಹಣೆಯಿಂದ ಮರುಸ್ಥಾಪಿಸಬೇಕು).

UPD 16/XNUMX/XNUMX: ಡೇಕ್ಕಿನ್ и ಘೋರ_ನಾನು ಮತ್ತೊಂದು ಸಮಸ್ಯೆಯನ್ನು ಎದುರಿಸಿದೆ: ಸಿಸ್ಟಮ್ ಪೋರ್ಟ್‌ಗಳಲ್ಲಿ ಎಕ್ಸಿಮ್‌ನ ಒಂದು ಆವೃತ್ತಿಯನ್ನು ಸ್ಥಾಪಿಸಿದೆ, ಆದರೆ ವಾಸ್ತವದಲ್ಲಿ ಅದು ಇನ್ನೊಂದನ್ನು ಚಾಲನೆ ಮಾಡುತ್ತಿದೆ.

ಆದ್ದರಿಂದ ಎಲ್ಲರೂ ನವೀಕರಣದ ನಂತರ ನೀವು ಖಚಿತಪಡಿಸಿಕೊಳ್ಳಬೇಕು ನೀವು ಹೊಸ ಆವೃತ್ತಿಯನ್ನು ಬಳಸುತ್ತಿರುವಿರಿ ಎಂದು!

exim --version

ನಾವು ಅವರ ನಿರ್ದಿಷ್ಟ ಪರಿಸ್ಥಿತಿಯನ್ನು ಒಟ್ಟಿಗೆ ವಿಂಗಡಿಸಿದ್ದೇವೆ.

ಸರ್ವರ್ DirectAdmin ಮತ್ತು ಅದರ ಹಳೆಯ da_exim ಪ್ಯಾಕೇಜ್ ಅನ್ನು ಬಳಸಿದೆ (ಹಳೆಯ ಆವೃತ್ತಿ, ದುರ್ಬಲತೆ ಇಲ್ಲದೆ).

ಅದೇ ಸಮಯದಲ್ಲಿ, ಡೈರೆಕ್ಟ್ ಅಡ್ಮಿನ್‌ನ ಕಸ್ಟಮ್‌ಬಿಲ್ಡ್ ಪ್ಯಾಕೇಜ್ ಮ್ಯಾನೇಜರ್ ಸಹಾಯದಿಂದ, ವಾಸ್ತವವಾಗಿ, ಎಕ್ಸಿಮ್‌ನ ಹೊಸ ಆವೃತ್ತಿಯನ್ನು ಸ್ಥಾಪಿಸಲಾಯಿತು, ಅದು ಈಗಾಗಲೇ ದುರ್ಬಲವಾಗಿತ್ತು.

ಈ ನಿರ್ದಿಷ್ಟ ಸನ್ನಿವೇಶದಲ್ಲಿ, custombuild ಮೂಲಕ ನವೀಕರಿಸುವುದು ಸಹ ಸಹಾಯ ಮಾಡಿತು.

ಅಂತಹ ಪ್ರಯೋಗಗಳ ಮೊದಲು ಬ್ಯಾಕಪ್ ಮಾಡಲು ಮರೆಯಬೇಡಿ, ಮತ್ತು ನವೀಕರಣದ ಮೊದಲು/ನಂತರ ಎಲ್ಲಾ ಎಕ್ಸಿಮ್ ಪ್ರಕ್ರಿಯೆಗಳು ಹಳೆಯ ಆವೃತ್ತಿಯಾಗಿದೆ ಎಂದು ಖಚಿತಪಡಿಸಿಕೊಳ್ಳಿ ನಿಲ್ಲಿಸಲಾಯಿತು ಮತ್ತು ಸ್ಮರಣೆಯಲ್ಲಿ "ಅಂಟಿಕೊಂಡಿಲ್ಲ".

ಮೂಲ: www.habr.com

ಕಾಮೆಂಟ್ ಅನ್ನು ಸೇರಿಸಿ