Re: Вирус в бинарнике nginx

Maxim Dounin mdounin at mdounin.ru
Tue Dec 3 16:00:53 UTC 2013


Hello!

On Tue, Dec 03, 2013 at 09:56:20AM -0500, wastemaster wrote:

[...]

> nginx генерит перенаправления выборочно некоторых посетителей.
> в логах эти редиректы не отражаются. 
> в целом ситуация очень похожа на описанную товарищами из eset
> http://habrahabr.ru/company/eset/blog/179115/

[...]

> все что смогли придумать - это снести всю операционнку

Собственно, если имеет место быть root compromise - это 
единственно правильное действие.

Ну то есть совсем сносить-то было не обязательно, правильным было 
бы отложить в сторонку, чтобы потом поизучать под микроскопом.  Но 
для работы - надо устанавливать систему заново с чистого носителя.

> И вот пока ждем замену по хостингу хочется выяснить все-таки как 
> это безобразие к нам проникло.

Была давеча замечательная история с cPanel, о которой в статье по 
ссылке, кстати, упоминается.  Но в общем случае способов куда как 
больше одного.

[...]

> Проверяли в /var/cache/apt/archives  лежит оригинальный пакет  nginx
> чексумма совпадает, чексумма по бинарнику на диске тоже совпадает с
> оригинальной.
> 
> Те либо вражеская штука его перезапускает, либо видоизменяет прямо в памяти
> (если конечно такое возможно)

Возможно всё.

Вот тут, например, есть модуль для ядра Linux'а, который делает 
приблизительно то же самое:

http://seclists.org/fulldisclosure/2012/Nov/94
https://www.securelist.com/en/blog/208193935/New_64_bit_Linux_Rootkit_Doing_iFrame_Injections

-- 
Maxim Dounin
http://nginx.org/en/donation.html



Подробная информация о списке рассылки nginx-ru