Como evitar pegar o vírus crypto miner

Como evitar pegar o vírus crypto miner

Estou prestes a instalar um novo servidor Ubuntu depois de ter esse vírushttps://askubuntu.com/questions/1115770/crond64-tsm-virus-in-ubuntu.

Ao instalar o novo VPS vou instalar o clamav e seguir estas dicas de proteção:https://www.eurovps.com/blog/20-ways-to-secure-linux-vps/

É suficiente ou existem outras dicas em geral ou específicas para este vírus que devo aplicar ao novo VPS?

Obrigado

Responder1

Se você realmente estiver comprometido, a coisa mais importante a fazer é fazer uma análise abrangente da causa raiz. Veja a pergunta canônica sobre este tópico:Como faço para lidar com um servidor comprometido? Veja quais processos e controles técnicos falharam, para cada sistema. Isso consumirá tempo, mas valerá a pena para não cometer esses erros novamente.

Depois de aprender as lições, sim, reconstruir a partir de um sistema operacional limpo e em bom estado é uma coisa razoável a se fazer.


  • Atualize seu software regularmente. Sistema operacional e aplicativo.
  • Instale apenas software de fontes confiáveis. Esteja ciente de que sua cadeia de suprimentos de software pode ser vulnerável à fraca segurança operacional dos desenvolvedores.
  • Conceda apenas aos usuários que você confia nos shells.
  • Use chaves ssh e desative totalmente as senhas.
  • Preste atenção aos últimos horários de login que não foram seus ou de sua equipe, ou que estão fora do seu espaço IP típico.
  • Monitore a utilização de recursos, 100% da CPU está ruim.

E assim por diante. A segurança envolve mais coisas, mas essa questão de higiene é uma grande parte disso.

Alguns dos conselhos do EuroVPS são falhos.

  • O IPv6 deve estar habilitado.

    • É melhor implementar os controles adequados do que ignorar a v6, porque ela não irá desaparecer.
    • É inviável para os invasores verificarem todo o espaço de endereço como na v4. Eles terão que encontrar seu DNS como todo mundo.
    • 30% do tráfego global do Google é IPv6
    • IPv6 é mais rápido que v4 em muitas redes
  • A complexidade da senha alfanumérica especial está obsoleta.NIST800-63Bdiz permitir senhas muito longas, proibir palavras de dicionário e corpus de violações anteriores, mas não impõe requisitos especiais alfanuméricos. Este último é fácil de ser decifrado pelos computadores, mas difícil de ser lembrado pelos humanos.

  • Não vejo sentido em mudar a porta ssh. Você pode evitar parte do ruído de varredura de força bruta. Mas realmente não importa se você protege suas chaves ssh, não usa senhas e proíbe IPs que se comportam mal no firewall.

informação relacionada