
Estou prestes a instalar um novo servidor Ubuntu depois de ter esse vírushttps://askubuntu.com/questions/1115770/crond64-tsm-virus-in-ubuntu.
Ao instalar o novo VPS vou instalar o clamav e seguir estas dicas de proteção:https://www.eurovps.com/blog/20-ways-to-secure-linux-vps/
É suficiente ou existem outras dicas em geral ou específicas para este vírus que devo aplicar ao novo VPS?
Obrigado
Responder1
Se você realmente estiver comprometido, a coisa mais importante a fazer é fazer uma análise abrangente da causa raiz. Veja a pergunta canônica sobre este tópico:Como faço para lidar com um servidor comprometido? Veja quais processos e controles técnicos falharam, para cada sistema. Isso consumirá tempo, mas valerá a pena para não cometer esses erros novamente.
Depois de aprender as lições, sim, reconstruir a partir de um sistema operacional limpo e em bom estado é uma coisa razoável a se fazer.
- Atualize seu software regularmente. Sistema operacional e aplicativo.
- Instale apenas software de fontes confiáveis. Esteja ciente de que sua cadeia de suprimentos de software pode ser vulnerável à fraca segurança operacional dos desenvolvedores.
- Conceda apenas aos usuários que você confia nos shells.
- Use chaves ssh e desative totalmente as senhas.
- Preste atenção aos últimos horários de login que não foram seus ou de sua equipe, ou que estão fora do seu espaço IP típico.
- Monitore a utilização de recursos, 100% da CPU está ruim.
E assim por diante. A segurança envolve mais coisas, mas essa questão de higiene é uma grande parte disso.
Alguns dos conselhos do EuroVPS são falhos.
O IPv6 deve estar habilitado.
- É melhor implementar os controles adequados do que ignorar a v6, porque ela não irá desaparecer.
- É inviável para os invasores verificarem todo o espaço de endereço como na v4. Eles terão que encontrar seu DNS como todo mundo.
- 30% do tráfego global do Google é IPv6
- IPv6 é mais rápido que v4 em muitas redes
A complexidade da senha alfanumérica especial está obsoleta.NIST800-63Bdiz permitir senhas muito longas, proibir palavras de dicionário e corpus de violações anteriores, mas não impõe requisitos especiais alfanuméricos. Este último é fácil de ser decifrado pelos computadores, mas difícil de ser lembrado pelos humanos.
Não vejo sentido em mudar a porta ssh. Você pode evitar parte do ruído de varredura de força bruta. Mas realmente não importa se você protege suas chaves ssh, não usa senhas e proíbe IPs que se comportam mal no firewall.