V souvislosti s nárůstem falešných webových stránek, které se vydávají za oficiální webové stránky Portálu občana, Portálu identity občana nebo Portálu veřejné správy, se Digitální a informační agentura (DIA) rozhodla urychlit přechod Národní identitní autority na jednotnou státní doménu gov.cz a identitaobcana.cz tak přešla na identita.gov.cz [tisková zpráva].
Byla vydána verze 0.5.18 open source správce počítačových her na Linuxu Lutris (Wikipedie). Přehled novinek v oznámení na GitHubu. Instalovat lze také z Flathubu.
I letos vychází řada ajťáckých adventních kalendářů. Programátoři se mohou potrápit při řešení úloh z kalendáře Advent of Code 2024. Pro programátory v Perlu je určen Perl Advent Calendar 2024. Pro programátory v TypeScriptu Advent of TypeScript. Pro zájemce o kybernetickou bezpečnost je určen Advent of Cyber 2024…
Organizace Software Freedom Conservancy (SFC) společně se svým členským projektem OpenWrt oznámila oficiální spuštění prodeje Wi-Fi routeru OpenWrt One vyrobeného ve spolupráci s Banana Pi. Cena je 89 dolarů nebo 68,42 dolarů jenom deska. Z každého prodeje jde 10 dolarů do fondu OpenWrt v Software Freedom Conservancy. Projekt OpenWrt představil plán na výrobu vlastního routeru letos v lednu při příležitosti 20. výročí projektu.
Svobodný multiplatformní herní engine Bevy napsaný v Rustu byl vydán ve verzi 0.15. Díky 294 přispěvatelům.
Armbian, tj. linuxová distribuce založená na Debianu a Ubuntu optimalizovaná pro jednodeskové počítače na platformě ARM a RISC-V, ke stažení ale také pro Intel a AMD, byl vydán ve verzi 24.11 Stirk. Přehled novinek v Changelogu.
Byla vydána verze 0.82 telnet a ssh klienta PuTTY. Podrobnosti v přehledu nových vlastností a oprav chyb a Change Logu. Vypíchnuta je vylepšená podpora Unicode.
Vánoční RoboDoupě bude v sobotu 7. prosince. Na programu je Úvod do ESP-NOW nebo Netradiční použití H-můstků.
UBports, nadace a komunita kolem Ubuntu pro telefony a tablety Ubuntu Touch, vydala Ubuntu Touch OTA-7 Focal, tj. sedmé stabilní vydání založené na Ubuntu 20.04 Focal Fossa.
/proc/$PID
, třeba cmdline
a maps
. Pokud si s tím chcete hrát, ale nechcete, aby to něco dělalo, můžete to zkusit stopnout: kill -STOP $PID
.
CMDLINE
./kernelupgrade.-B.-o.http://prx.hoseen454r.com:7332.-u.funworks.9.-p.passxxx.
MAPS
00400000-0048e000 r-xp 00000000 fd:01 1317898 /tmp/.ICE-unix/kernelupgrade
0068d000-00690000 rwxp 0008d000 fd:01 1317898 /tmp/.ICE-unix/kernelupgrade
012f5000-01316000 rwxp 00000000 00:00 0 [heap]
34bb000000-34bb020000 r-xp 00000000 fd:01 261758 /lib64/ld-2.12.so
34bb21f000-34bb220000 r-xp 0001f000 fd:01 261758 /lib64/ld-2.12.so
34bb220000-34bb221000 rwxp 00020000 fd:01 261758 /lib64/ld-2.12.so
34bb221000-34bb222000 rwxp 00000000 00:00 0
34bb400000-34bb58b000 r-xp 00000000 fd:01 261760 /lib64/libc-2.12.so
34bb58b000-34bb78a000 ---p 0018b000 fd:01 261760 /lib64/libc-2.12.so
34bb78a000-34bb78e000 r-xp 0018a000 fd:01 261760 /lib64/libc-2.12.so
34bb78e000-34bb78f000 rwxp 0018e000 fd:01 261760 /lib64/libc-2.12.so
34bb78f000-34bb794000 rwxp 00000000 00:00 0
34bbc00000-34bbc17000 r-xp 00000000 fd:01 261763 /lib64/libpthread-2.12.so
34bbc17000-34bbe17000 ---p 00017000 fd:01 261763 /lib64/libpthread-2.12.so
34bbe17000-34bbe18000 r-xp 00017000 fd:01 261763 /lib64/libpthread-2.12.so
34bbe18000-34bbe19000 rwxp 00018000 fd:01 261763 /lib64/libpthread-2.12.so
34bbe19000-34bbe1d000 rwxp 00000000 00:00 0
34bc000000-34bc007000 r-xp 00000000 fd:01 261785 /lib64/librt-2.12.so
34bc007000-34bc206000 ---p 00007000 fd:01 261785 /lib64/librt-2.12.so
34bc206000-34bc207000 r-xp 00006000 fd:01 261785 /lib64/librt-2.12.so
34bc207000-34bc208000 rwxp 00007000 fd:01 261785 /lib64/librt-2.12.so
34bd400000-34bd416000 r-xp 00000000 fd:01 261773 /lib64/libresolv-2.12.so
34bd416000-34bd616000 ---p 00016000 fd:01 261773 /lib64/libresolv-2.12.so
34bd616000-34bd617000 r-xp 00016000 fd:01 261773 /lib64/libresolv-2.12.so
34bd617000-34bd618000 rwxp 00017000 fd:01 261773 /lib64/libresolv-2.12.so
34bd618000-34bd61a000 rwxp 00000000 00:00 0
7f9630000000-7f9630023000 rwxp 00000000 00:00 0
7f9630023000-7f9634000000 ---p 00000000 00:00 0
7f9634000000-7f9634021000 rwxp 00000000 00:00 0
7f9634021000-7f9638000000 ---p 00000000 00:00 0
7f963b2e9000-7f963b5ea000 rwxp 00000000 00:00 0
7f963b5ea000-7f963b5ef000 r-xp 00000000 fd:01 261710 /lib64/libnss_dns-2.12.so
7f963b5ef000-7f963b7ee000 ---p 00005000 fd:01 261710 /lib64/libnss_dns-2.12.so
7f963b7ee000-7f963b7ef000 r-xp 00004000 fd:01 261710 /lib64/libnss_dns-2.12.so
7f963b7ef000-7f963b7f0000 rwxp 00005000 fd:01 261710 /lib64/libnss_dns-2.12.so
7f963b7f0000-7f963b7fc000 r-xp 00000000 fd:01 261716 /lib64/libnss_files-2.12.so
7f963b7fc000-7f963b9fc000 ---p 0000c000 fd:01 261716 /lib64/libnss_files-2.12.so
7f963b9fc000-7f963b9fd000 r-xp 0000c000 fd:01 261716 /lib64/libnss_files-2.12.so
7f963b9fd000-7f963b9fe000 rwxp 0000d000 fd:01 261716 /lib64/libnss_files-2.12.so
7f963b9fe000-7f963c000000 rwxp 00000000 00:00 0
Proces jsem stopnul a vypadá to že už nenastartoval. Předtím když jsem ho udělal KILLALL -9 tak vždy nastartoval. O co se jedná?
O co se jedná?Někdo tě vyhackoval. Nejspíš přes nějaký děravý web, který hostuješ.
Skús zablokovať port cez iptables. Ďalej skús netstat -anvpe | pager
. Hladaj port ktorý je uvedený v príkazovom riadku pre mining.
tcp 0 0 93.91.240.108:51223 62.113.238.98:7332 SPOJENO 48 15726523 29614/./kernelupgra
tcp 28056 0 93.91.240.108:47247 62.113.238.98:1123 SPOJENO 48 15726526 29614/./kernelupgra
To je jediné co jsem našel. Vím jen že uživatel je 48, ale jak ho identifikovat netuším. Zakázání portu by asi nepomohlo, protože dva řádky a každý má jiný.
Aké služby poskytuješ ? Stačí zavrieť firewall tak, že povoliš vystupné pakety len na určité porty. Skús nahodiť utilitu chkrootkit. Zrejme to bude binárka schovaná pomocou bodky pred názvom. ls -la
by mal zobraziť všetky súbory vrátane skrytých. Pravdepodobne to bude niekde v adresároch webov. Pokiaľ viem ak nie je užívateľ root tak nemôže volne behať po adresároch.
Ďalší krok je odzálohovať data a potom preinštalovať systém. Ak máš zálohy webov tak urob diff či nie je niečo pridané do súborov webu. Zatiaľ môžeš dať do firewallu nasledujúci príkaz iptables -I OUTPUT -p TCP -m owner --uid-owner 48 -j DROP
.
Aké služby poskytuješ ? Stačí zavrieť firewall tak, že povoliš vystupné pakety len na určité porty.No pokud hostuje web a někdo mu vyownoval Apache/PHP, nemůže zafirewallovat Apache… Cesta k binárce by možná šla zjistit z /proc/PID/exe.
00400000-0048e000 r-xp 00000000 fd:01 1317898 /tmp/.ICE-unix/kernelupgrade
0068d000-00690000 rwxp 0008d000 fd:01 1317898 /tmp/.ICE-unix/kernelupgrade
Tieto dva riadky hovoria, že škodlivá aplikácie je v /tmp/.ICE-unix
.
Tiskni Sdílej: