blog posts

XORDDOS kötü amaçlı yazılımını Linux sunucusundan nasıl kaldırabilirim?

XORDDOS kötü amaçlı yazılımı, Linux sistemlerine saldıran , sunucu kaynaklarını işgal eden ve güvenlik ve performans sorunlarına neden olan en popüler kötü amaçlı truva atlarından biridir. Daha basit bir ifadeyle, XORDDOS kötü amaçlı yazılımı, XOR algoritmasını  kullanarak ağlara ve sunuculara saldıran bir tür DDoS saldırısıdır . Bu yazımızda XORDDOS kötü amaçlı yazılımını Linux sunucusundan kaldırma yöntemlerini inceleyeceğiz. Basit temellerden daha karmaşık çözümlere kadar, sunucunuzu bu kötü amaçlı Truva atından mümkün olduğunca korumanıza ve virüs bulaşmışsa onu sisteminizden tamamen kaldırmanıza yardımcı olacak ipuçları ve teknikler sağlıyoruz. Ayrıca bu truva atının Linux sunucunuza girmesini önleyici tedbirler alarak ve ilerlemesini nasıl önleyeceğinizi de anlatacağız. Bu kötü amaçlı kötü amaçlı yazılıma göz atarken ve size sunucunuzu korumaya yönelik eksiksiz bir kılavuz sunarken bize katılın.

 

XORDDOS kötü amaçlı yazılımını bir Linux sunucusundan kaldırmak için öncelikle şüpheli işlemleri ve sunucuya olan bağlantıları tanımlayın ve bunları hemen sonlandırın. Ardından antivirüs taraması ve güvenlik araçlarını çalıştırarak şüpheli dosyaları tespit edin ve bunları XORDDOS kötü amaçlı yazılımı olarak tanımlayın. Kötü amaçlı yazılımları tespit ettikten sonra şüpheli dosya ve işlemleri kaldırmalı, yazılımı ve işletim sistemini güncellemelisiniz . Bu, güvenlik açıklarını kapatır ve kötü amaçlı yazılımların geri dönüşünü engeller. Ayrıca bu adımları uyguladıktan sonra Linux sunucunuzu daha iyi korumak için diğer güvenlik önlemlerini almanız daha doğru olacaktır.

Ancak öncelikle şunu belirtmeliyiz ki sunucunuza XORDDOS zararlı yazılımının bulaşmasını engellemek için en önemli şey sitemizden Linux sanal sunucu satın almaktır ; Çünkü Linux sanal sunucularımız son derece güvenlidir ve bunu garanti ediyoruz.

İçindekiler

 

XoRDDos Truva Atı Linux sunucusundan nasıl kaldırılır

XoRDDos Truva Atını Linux sunucusundan kaldırmak zor görünebilir, ancak aşağıdaki adımları izleyerek sisteminizi bu kötü amaçlı kötü amaçlı yazılımdan kolayca temizleyebilirsiniz:

İlk adım: TOP komutuyla CPU durumunun kontrol edilmesi

 

XoRDDos truva atının sisteminizde olduğundan emin olmak için TOP komutunu kullanın ve CPU durumunu kontrol edin. “hgmijazset” gibi garip isme sahip bir işlem çalışıyorsa, sisteminizde muhtemelen bir Truva atı vardır. Bu işlemin PID numarasını (İşlem Kimliği) not edin.

İkinci adım: Kill komutuyla işlemi durdurun

İşlemi durdurmak için önceki adımda bulduğunuz PID Numarasını kullanın. Farklı adlarla yeniden başlayabileceği için bunun Truva atını tamamen kaldırmadığını unutmayın. İşlemi durdurmak için aşağıdaki komutu kullanın:

kill -STOP [pid-number]

Adım 3: Nano komutuyla dosyaların içeriğini kontrol edin

Şimdi XoRDDos Truva atının yolunu bulmanız gerekiyor. Truva Atı genellikle usr/lib/ yolunda bulunur. Öncelikle bu yola gidin ve nano komutuyla dosyaların içeriğini kontrol edin:

cd /usr/lib nano file-name

Adım 4: RM komutuyla dosyaları silin

Bu noktada benzer ve şüpheli kodların bulunduğu tüm dosyaları aşağıdaki komutu kullanarak silin:

rm -f 'file-name'

“Dosya adı” yerine şüpheli kod içeren dosyaların adlarını girmeye dikkat edin. Ayrıca önemli dosyaları yanlışlıkla silmediğinizden emin olun.

Adım 5: XORDDOS kötü amaçlı yazılımının ana dosyasını belirleme

XORDDOS kötü amaçlı yazılımını Linux sunucunuzdan kaldırmak için önceki adımları tamamladıktan sonra, şimdi libudev.so adlı ana kötü amaçlı yazılım dosyasını veya adı ne olursa olsun aramalısınız. Bunun için aşağıdaki komutu kullanabilirsiniz:

find / -type f -name libudev.so

Bu komut, tüm Linux dosya sisteminde libudev.so dosyasını aramanıza yardımcı olacaktır. Orijinal dosya adının değişmiş olabileceğini ve farklı bir adla görünebileceğini unutmayın.

Altıncı adım: XORDDOS kötü amaçlı yazılımını Linux sunucusundan kaldırın ve corn komutuyla erişimi değiştirin

Orijinal XORDDOS kötü amaçlı yazılım dosyasını tanımladıktan sonra, aşağıdaki komutu kullanarak dosyayı kaldırabilir ve erişimini değiştirebilirsiniz:

/ chmod 0000 /lib/libudev.so&& rm -rf /lib/libudev.so && chattr + i / lib

Yedinci adım: Dosyaları kontrol edin ve silin

XORDDoS Trojanını Linux sunucusundan kaldırmak için aşağıdaki adımları izleyin:

Etc/ klasörünü girin:

Garip adlara sahip yeni dosyaları ve cronları kontrol edin ve bunları kaldırın:

(Dosya adını dosyalarınızın ve cronlarınızın adlarıyla değiştirmeyi unutmayın.)

XORDDoS Truva Atı’nın sunucudan kaldırıldığından emin olduktan sonra root erişim şifrelerini ve kullanıcı oturum açma bilgilerini değiştirmeye devam edin.

Bu adımları uyguladığınızda XORDDoS Trojan’ı sunucunuzdan tamamen kaldırılacak ve erişim şifreleri Trojan’ın sisteme erişim olasılığını en aza indirecek şekilde değiştirilecektir. Tüm değişikliklerin dikkatli bir şekilde ve sisteminizin ihtiyaçlarına göre yapıldığından emin olmanız gerektiğini unutmayın. Ayrıca bazı adımlar dikkatli bir şekilde yapılması gereken root erişimi (süper kullanıcı) gerektirebilir.

Linux sunucularına XORDDOS kötü amaçlı yazılımı nasıl bulaşır?

XORDDOS Truva Atı, SSH aracılığıyla Linux sunucularına sızan ve root erişimi elde etmeye çalışan kötü amaçlı bir kötü amaçlı yazılımdır. Bu bölümde bu Trojanın Linux sunucusundan nasıl kaldırılacağını inceleyeceğiz. XORDDOS kötü amaçlı yazılımı sunucuya aşağıda kısaca açıkladığımız iki şekilde saldırır:

1. Kötü amaçlı ELF dosyasını kopyalayın ve /dev/shm geçici yoluna kaydedin ve dosyayı çalıştırın

2. Bash betiğinin XORDDOS kötü amaçlı yazılımı tarafından yürütülmesi

XORDDOS kötü amaçlı yazılımını Linux sunucusundan kaldırmak için öncelikle sunucuya bulaşmak için kullanılan iki yöntemi öğreneceğiz:

İlk yöntem: Kötü amaçlı ELF dosyasını kopyalayın ve dev/shm/ geçici yoluna kaydedin ve dosyayı çalıştırın.

İlk yöntemde işlemi gerçekleştirmek için dev/shm/ dizininde yazılan dosyalar gizlenir. Bu yöntemin sürecini aşağıda anlattık:

1. Yazılabilir dizinlerden birini belirleme

XORDDOS kötü amaçlı yazılımı genellikle dosyalarını aşağıdaki yollarda saklar ve ardından çalıştırır:

/bin /home /root /tmp /usr

XORDDOS kötü amaçlı yazılımı bu yollardan birini tanımlayarak kendisini bu yollara yazar.

  Debian Linux işletim sistemi nedir? seçeneğine tıklayın .

2. Algılanan dizinlerden birine geçin:

Hedef dizinlerden birini tespit ettiğinde, kötü amaçlı yazılım otomatik olarak o dizine yönlendirilecektir. Daha sonra kötü amaçlı ELF dosyasını harici bir alandan indirme işlemini başlatır .

3. Dosyayı kaydet:

Curl komutunu kullanarak hxxp://Ipv4PII_777789ffaa5b68638cdaea8ecfa10b24b326ed7d/1[.]txt adresindeki kötü amaçlı dosyayı indirir ve ygljglkjgfg0.dll olarak kaydeder.

4. Dosya modunu yürütülebilir olarak değiştirin:

Kötü amaçlı dosya kaydedildikten sonra, kötü amaçlı yazılım, kaydedilen dosyayı yürütülebilir hale getirmek için chmod komutunu kullanır.

 

5. ELF dosyasını çalıştırma:

XORDDOS kötü amaçlı yazılımı, kötü amaçlı ELF dosyasını dev/shm/ önbelleğe kopyalar ve ardından çalıştırır.

6. İkili widget’ları yeniden adlandırma:

Bu adımda, kötü amaçlı yazılımların widget’ları kullandığında tespit edilmesini önlemek için ikili widget’ların adı ve konumu değiştirilir. Örneğin, wget widget’ı iyi olarak yeniden adlandırıldı ve aşağıdaki yeni yollara taşındı:

mv /usr/bin/wget /usr/bin/good
mv /bin/wget /bin/good

7. ELF dosyasını tekrar indirin:

Bu noktada kötü amaçlı yazılım, yüklenen ELF dosyasını ikili widget yerine iyi dosyayı kullanarak yeniden indirir.

8. Kimlik tespitine karşı tekniklerin kullanılması

XORDDOS kötü amaçlı yazılımını kaldırmanın ilk adımı, sistemdeki savunmasız alanları belirlemek ve izole etmektir. Kötü amaçlı yazılımın kullandığı hassas dosyaları kontrol etmek daha iyidir. Bu dosyalar genellikle aşağıdaki yollarda bulunur:

root/.bash_history/: Daha önce yürütülen komutlar

var/log/wtmp/: Sisteme giriş yapan kullanıcılar hakkında bilgi

var/log/btmp/: Başarısız oturum açma girişimlerinin günlüğü

var/log/lastlog/: Son kullanıcı oturum açma işlemleri hakkında bilgi

var/log/secure/: Kimlik doğrulama hatası günlükleri gibi güvenlikle ilgili bilgilerin günlüğü

var/log/boot.log/: sistem başlatmayla ilgili bilgiler ve sistem başlatma işlemleri tarafından günlüğe kaydedilen iletiler

var/log/cron/: cron başlatmayla ilgili bilgiler

var/log/dmesg/: donanım ve sürücüyle ilgili mesajlar

var/log/firewalld/: Güvenlik duvarı günlüklerini içerir

var/log/maillog/: sistemde çalışan posta sunucusu hakkındaki bilgileri günlüğe kaydeder

var/log/messages/: genel sistem etkinliği mesajları

var/log/sooler/: usenet hakkındaki mesajlar

var/log/syslog/: genel sistem etkinliği mesajları

var/log/yum.log/: yum yardımcı programının yüklenmesi, kaldırılması ve güncellenmesiyle ilgili mesajlar

Erişim yöntemlerinden herhangi birini kullanmak size aynı sonucu verecektir. XorDDoS kötü amaçlı yazılımından kaynaklanan kötü amaçlı ELF dosyaları yürütülecektir.

Bash betiğini XorDDoS kötü amaçlı yazılımıyla çalıştırın

Bu yaklaşım, hedef cihazın temel kötü amaçlı yazılımını sunucu komutundaki veya C2’deki rootkit ile eşleştirir. İstenilen rootkit sistemde mevcutsa, script onu cihaza indirecektir. Bu nedenle bu yöntemin uygulanması için aşağıdaki adımlar izlenir:

1. Bash betiği öncelikle hedef sistemle ilgili bilgileri toplar ve aşağıdaki komutla harici sunucuya gönderir:

  • Linux çekirdek modüllerinin bir listesini almak için lsmod’u tail ile kullanın
  • Çekirdek sürümü ve CPU modülü türü bilgilerini içeren vermagic numarasını çıkarmak için Modinfo’yu kullanma

2. Vermagic bilgileri saldırganın harici sunucusuna şifrelenmiş olarak gönderilir.

3. Sunucu çekirdeğinde ikili rootkit varsa XorDDoS ELF dosyası da onunla birlikte .tar dosyası olarak indirilir.

4. .tar dosyası vermagic MD5 karma değerini içeren dize verilerinin kodlanmasından sonra elde edilir ve hedef cihazdaki \tmp yolunda saklanır. Son olarak XorDDoS ELF rootkit’i çalıştırılır.

XorDDoS Linux Truva Atı saldırısını korumak ve önlemek için atabileceğiniz adımlar şunlardır:

1. SSH erişimini kısıtlayın ve LOC’yi ayarlayın:

Her şeyden önce LOC kullanarak SSH’ye root erişimini kısıtlamak önemlidir. Ayrıca SSH’ye Root erişimini yalnızca belirli IP’lerle sınırlayabilirsiniz. Ayrıca SSH ve diğer hizmetler için kullanılanlar gibi Truva atının girebileceği ağ bağlantı noktalarını kapatın.

2. Başarısız oturum açma işlemleri kontrol ediliyor:

XorDDoS Truva atı saldırısına karşı koymak için başarısız girişleri dikkatlice kontrol etmelisiniz. Bu günlükleri analiz ederek kötü amaçlı truva atının konumunu belirleyebilirsiniz.

3. Sistem ve yazılım güncellemeleri:

İşletim sisteminizin güncel olduğundan ve en son sürümü kullandığından emin olun. Ayrıca yüklü yazılım için tüm güvenlik güncellemelerini gerçekleştirin.

4. Güçlü kötü amaçlı yazılımdan koruma çözümlerinin kullanılması:

XorDDoS gibi kötü amaçlı saldırılara karşı güçlü güvenlik çözümleri kullanın. Buna güçlü antivirüslerin, etkili güvenlik duvarlarının ve diğer araçların kullanılması da dahildir. Ayrıca yeni saldırılara karşı dirençli kalmak için bu çözümleri düzenli aralıklarla gözden geçirip güncelleyin.

5. Değişiklik raporlama araçlarını kullanma:

Sistem değişikliklerini planlı olarak raporlamak için fail2ban gibi araçları kullanın. Bu araçlar, sistemde yetkisiz değişikliklerin olup olmadığını size söyleyebilir. Bu yaklaşımla Linux üzerindeki XorDDoS Trojanını zamanında kaldırabilir ve daha fazla zararın önüne geçebilirsiniz.

Gelişmiş arama için Microsoft, kötü amaçlı yazılımları tespit edebilen aşağıdaki komutu içeren bir sorgu koruyucusu tasarlamıştır.

DeviceLogonEvents | where InitiatingProcessFileName == "sshd" and ActionType == "LogonFailed" | summarize count() by dayOfYear = datetime_part("dayOfYear", Timestamp) | sort by dayOfYear | render linechart

son söz

Sunucu güvenliğinin daha büyük önem taşıması ve XORDDOS Trojan’ın onlara verebileceği bilinmeyen zararların önlenmesi nedeniyle, bu kötü amaçlı yazılımın Linux sunucusundan kaldırılmasına yönelik çözümler çok önemlidir. Makalede özetlenen adımları izleyerek sunucunuzdaki XORDDOS Trojanından etkili bir şekilde kurtulabilirsiniz.

Kötü niyetli saldırılara karşı korunmak için sisteminizi ve yazılımınızı her zaman güncel tutmanız ve güvenilir güvenlik çözümleri kullanmanız önerilir. Ayrıca sistem açıklarını saldırganların kolayca erişebileceği şekilde bırakmayın. Güvenlik ve önleme ilkelerini takip ederek Linux sunucunuz için en iyi güvenlik düzeyini sağlayabilirsiniz.

Sonuç olarak, Linux da dahil olmak üzere sunucuların ve ağların güvenliğini koruma hedefinin işbirliği ve güvenlik gelişmelerine sürekli dikkat gerektirdiğinin her zaman farkında olmak daha iyidir. Elbette şunu unutmayın ister Windows sunucu kullanın , ister Linux sunucu kullanın, Windows ve Linux sunucuların güvenliğini nasıl artıracağınızı bilmek her zaman yüksek güvenlik sağlamanıza yardımcı olacaktır.