terça-feira, 5 de fevereiro de 2013

Rootkit Opyum Team

A contaminação ocorre da seguinte forma:

O rootkit escreve na crontab a execução do binário /bin/f, e começa a fazer o estrago. O principal arquivo é o "f". Este é adicionado no diretório /bin sem possibilidade de remoção pelo root.

Ele faz tentativas de conexão a outros servidores usando senhas em arquivos de dicionários.
/bin/f cria arquivos texto com dados para fazer as conexões e upload deste arquivo
/bin/cp /usr/sbin/t.txt unsort.txt && sort -u unsort.txt > /usr/sbin/t.txt && /bin/rm unsort.txt

Também traz o arquivo binário /bin/i e o arquivo /usr/sbin/t.txt.
No crontab aparece a seguinte entrada: * * * * * root f Opyum Team

Solução adotada:

Primeiro passo: remover a proteção do arquivo.
chattr -i /bin/f
chattr -i /bin/i
chattr -i /etc/crontab

Segundo passo: remover os arquivos·
rm -f /bin/f
rm -f /bin/i
rm -f  /usr/sbin/t.txt
rm -f  /usr/sbin/unsort.txt

Terceiro passo: Remover do cron
vim /etc/crontab
Apague a linha * * * * * root f Opyum Team
Reinicie o cron

Obs: O binário chattr é removido pelo rootkit, faz-se necessário suaa reinstalação.

Fonte: http://granito2.cirp.usp.br/Cursos/Seguranca.em.Unix/curso.seg.unix.html