SSHD Rootkit voor CentOS

Op 17-02-2013 is er door cPanel bekend gemaakt dat er een rootkit in omloop is welke CentOS servers probeert aan te vallen. De Linux community is nog bezig met het onderzoeken van deze exploit. Wat al wel bekend is staat hieronder beschreven:

  • Er wordt spam verstuurd met geïnfecteerde servers
  • root pass wordt verstuurd via poort 53
  • RHEL 5 en 6 vatbaar
  • control panel onafhankelijk (cPanel/DA/ISPconfig etc)

Zolang er door de Linux community nog geen patch is gemaakt kan je de volgende stappen ondernemen indien je denkt dat je door deze rootkit getroffen bent:

  1.  SSH naar server
  2. Voer het volgende commando uit: updatedb
  3. Voer het volgende commando uit: locate libkeyutils.so.1.9
  4. Als het bestand bestaat dan is de rootkit aanwezig en kan dit bestand verwijderd worden.
  5. Herinstalleer keyutils-libs(yum reinstall keyutils-libs)

Reageer

This site uses Akismet to reduce spam. Learn how your comment data is processed.

%d bloggers like this: