Перейти к содержанию

Linux майнер


Рекомендуемые сообщения

Linux localhost.localdomain 4.16.14-300.fc28.x86_64 #1 SMP Tue Jun 5 16:23:44 UTC 2018 x86_64 x86_64 x86_64 GNU/Linux

 

вызывает беспокойство майнер, который, как вы понимаете, я не заказывал

 

USER    PID %CPU %MEM    VSZ   RSS TTY      STAT START   TIME COMMAND
Er        1888  389.6  0.2 699500  9380 ?        Tl   04:28   0:20        /tmp/9E53-753B-AD70-27F7/gvfsd
 

содержимое папки /tmp

 

9E53-753B-AD70-27F7
ssh-Qv3ZAANxD9sk
systemd-private-1259351111ce4c12b5c8b4a13d989cb5-bluetooth.service-HHNPEf
systemd-private-1259351111ce4c12b5c8b4a13d989cb5-rtkit-daemon.service-5LQvG8
Temp-cfd714c0-3fee-41ed-9fca-9f1591ce1ea6
tmp1_g0rcl0

 

ls /tmp/9E53-753B-AD70-27F7/
gvfsd
 

вирустотал детектирует как троян майнер

https://www.virustotal.com/#/file/0f0b6888717d8aebe88b945f1cd4019bf32ba94aa87267f99fc272cc3cade2a0/detection

 

названия меняет sleep, systemd, gvfsd (были еще какие-то с ibus, x11 итп)

соединяется tcp на 142.44.242.100:14444  6.ip-142-44-243.net:14444

 

запускается со стартом системы, грузит сильно.

в принципе простой kill его убивает, но периодически запускается одновременно несколько таких

 

перемонтируя /tmp с noexec повторный запуск блокируется

 

Важного на компе ничего нет, так что просто хочется разобраться откуда и как.

 

ps.

Доступ в интернет через "студенческую" сеть, неоднократно обнаруживался mitm, блокировки установления соединения по https, банальные "врезки" в кабель и иммитация wifi ap с целью получения пароля.

 

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • andrew75
      Автор andrew75
      На сайте выложили дистрибутивы.
      Даже раньше обещанного
    • Isik
      Автор Isik
      Малварбайт обнаружил процесс исходящего траффика в пути- C:\Users\user\AppData\Local\Temp\2xzjMMUGjeobOYtjoc0gOuMKKHC, потом это появлялось снова и снова. В диспетчере задач обнаружил три процесса Setup, которые ведут к папке 2xzjMMUGjeobOYtjoc0gOuMKKHC в Temp. Что это такое не пойму, никогда ничего подобного не видел. Заранее благодарю.
    • Vovkaproshka
      Автор Vovkaproshka
      После установки лоадера впнов появился процесс setup нагружает только оперативку.
      Doctor  web antivirus удаляет три трояна, после сетап пропадает из процессов, после перезагрузки процесс снова появляется, думаю прикрепился к какому-то приложению, через безопасный режим также после удаления и перезагрузки загружается,  находится по пути AppData\Local\Temp\2xzjMMUGjeobOYtjoc0gOuMKKHC
    • lostintired
      Автор lostintired
      Здравствуйте!
       
      Обращаюсь за помощью в полном удалении вредоносного ПО. Ранее на компьютере был обнаружен вирус, связанный с процессом CAAService.exe, который осуществлял майнинг. На тот момент мне удалось остановить вредоносную активность, и майнинг-процессы больше не наблюдаются.
      Однако, несмотря на это, файл CAAService.exe продолжает самовосстанавливаться по следующему пути: "C:\ProgramData\CAAService\CAAService.exe"
       
      Удалял вручную — файл вновь появляется сам, также сам себя добавляет в исключения защитника Windows. Также пытался выполнить рекомендации, приведённые в ТЕМЕ, но проблема не была полностью решена — папка и исполняемый файл восстанавливаются.
      Прошу помощи в полном удалении остаточных компонентов этой угрозы. Готов предоставить все необходимые логи и выполнить диагностику согласно требованиям форума.
      Заранее благодарю за помощь.
      CollectionLog-2025.07.18-23.17.zip
      Addition.txt FRST.txt
    • Milink
      Автор Milink
      скачал игру с торрента, после чего в браузере Chrome после каждого перезапуска пк начало устанавливаться левое расширение якобы Adblock. Так же в temp появляется папка 2xzjMMUGjeobOYtjoc0gOuMKKHC. Пробовал чистить антивирусами - не помогло.
      Нашел решение, avz скачал, Autologger я так понимаю тоже надо качать: 
      Актуально ли оно?
       
×
×
  • Создать...