1nSane Опубликовано 14 октября, 2021 Жалоба Поделиться Опубликовано 14 октября, 2021 Больше 10 лет арендую Linux сервер в Нидерландах под сайты и свои сервисы. Никому пароли не давал, кроме саппорта Leaseweb. Сегодня, захожу в очередной раз по SSH и вижу в истории консоли ряд команд, которые я не выполнял: Цитата certbot certonly -d msdn.ddnsgeek.com --manual --preferred -challenges http ls -la /etc/letsencrypt/live/msdn.ddnsgeek.com-0002 rm -rf msdn.ddnsgeek.com.conf security-linux.webredirect.org.conf service nginx restart rm -rf /home/parser_test/ cd /home/dnsparser_test/public_html/.well-known/acme-challenge/ ls -la rm * ls -la nano NrLzewrQypAhY7AMW2np9Z6bfNTmnwX5-AkGz1ss4_U Вопрос, что это было? Вообще, у letsencrypt есть непонятные мне домены в renewal, которые не принадлежат мне, но думал может это служебные какие, а теперь уже сомневаюсь Цитата azure-update.mywire.org.conf msdn.ddnsgeek.com.conf wsus-check.mywire.org.conf Причем даты создания разные, февраль, апрель, октябрь... мой сервер по-тихой в ботнет вовлекли? Кроме смены пароля на root что еще сделать? В такой ситуации впервые за 15 лет... Цитата Ссылка на комментарий Поделиться на другие сайты Поделиться
Firebird Опубликовано 22 октября, 2021 Жалоба Поделиться Опубликовано 22 октября, 2021 Ну у вас в ЛЮБОМ случае не могут быть лишние команды которые вы не давали Судя по всему вас все же взломали Посмотрите последние входы и какие вообще web серверы прописаны на вашем сервере Цитата Ссылка на комментарий Поделиться на другие сайты Поделиться
Рекомендуемые сообщения
Присоединяйтесь к обсуждению
Вы можете написать сейчас и зарегистрироваться позже. Если у вас есть аккаунт, авторизуйтесь, чтобы опубликовать от имени своего аккаунта.