URL: https://www.overclockers.at/storage-memory/helpqnap-hijack-bitcoin-miner_259110/page_1 - zur Vollversion wechseln!
Sers,
hab grad folgende News online gelesen
klick
und bin natürlich prompt davon betroffen.
Wie ich mir den eingefangen habe ist mir ein Rätsel (kenn mich scheinbar doch nicht so aus, wie es sein sollte).
Punkt ist, dass ich es nicht schaffe den Prozess zu killen. (sudo kill 588)
Die Anleitung im Link hilft genau nix. Neustart bringt nix. Malware checker sagt - alles leiwand.
System immer alles up2date
443 hatte ich in Verwendung - nun geändert
admin account deaktiviert (war aktiv aber nicht in Verwendung)
der oom_reaper Prozess läuft als admin
any Tipps?
Grundsätzlich würd ich sagen alles platt machen, config neu erstellen, Daten von einem Sicheren Backup einspielen
Falls möglich die Platten raus (Achtung bei Hersteller spezifischen raid configs), NAS reset und Platten wieder einbinden. Birgt halt ein Risiko. Wenn es heikel ist mal abschalten und neues NAS aufbauen und dann gezielt übersiedeln.
Ansonsten vipers Vorschlag wenn ein Backup der Daten existiert.
@Viper: der Vorschlag ist Safe aber org viel hackn.
Backup müsste ich erst erstellen. Die wichtigen (Roh-)Daten hab ich natürlich aber die unwichtigen waren halt trotzdem auch viel Aufwand.
Dh ich müsste mir erstmal storage organisieren.
@smut: ich hab ein raid5 laufen.
läuft das OS bei den qnaps nicht direkt auf den platten?
hab jetzt mal ein support ticket erstellt. muss mal mein backup nas überprüfen.
Backup erstellen?
Das ist jetzt zu spät.
Bei Synology war (ist?) das bei ganz kleinen und günstigen Modellen so, bei QNAP eventuell auch.Zitat aus einem Post von Captain Kirk@smut: ich hab ein raid5 laufen.
läuft das OS bei den qnaps nicht direkt auf den platten?
ich würd mir halt rein die Daten ziehen.
nas ist ein 672N. also nix kleines.
edit: der qnap ressourcenmonitor sagt, dass der task im Ruhemodus ist und 0% CPU verwendet
edit2: am backup nas ist exakt dasselbe
Ich glaube, da musst du genauer lesen:
This process mimics a kernel process but its PID is usually greater than 1000.
Habe genauso einen oom_reaper process laufen, der aber PID unter 1000 hat und 0% CPU Leistung verbraucht.
Der Malware Process liegt bei PID über 1000 und mehr CPU Leistung.
Ich glaube, den prozess gibt es standartmässig auf jeder QNAP, malware tarn sich unter dem selben Namen.
Der Malware remover findet auch nichts.
lg
Unter Linux kann sich jeder Prozess den Namen geben, den er (bzw. der Programmierer der Anwendung, aus der der Prozess enstanden ist) moechte. Es gibt typischerweise einen Kernel-Thread, der "oom_reaper" benannt ist, und dafuer zustaendig ist, in Low Memory Conditions so lange andere Prozesse zu erschieszen, bis es dem System wieder besser geht. Falls ihr also nur so in die Prozesstabelle schaut, und dort was mit diesem Namen seht, ist das nicht unbedingt ein Hinweis auf Kompromittierung.
Afaik haben alle Kernel-Threads eine Parent Process ID (PPID) von 2, weil sie von kthreadd erzeugt werden. So sollte man also zweifelsfrei feststellen koennen, ob man es mit dem Kernel Thread oom_reaper, oder der Malware, die diesen Namen traegt (du hast ab dieser Zeile DJ Oetzi im Ohr!), zu tun hat.
Kann man z. B. so rausfinden:
Code:pgrep oom_reaper | xargs ps -fp UID PID PPID C STIME TTY TIME CMD root 27 2 0 Oct09 ? 00:00:00 [oom_reaper]

danke für die Rückmeldungen.
@Zaro: du hast Recht. Ich hab zwar das mit PID größer 1000 hab ich zwar gelesen aber das "usually" war da mE nicht eindeutig.
Ich hab auch schon vom Support folgende Rückmeldung bekommen.
Zitatwenn der Prozess eine PID > 1000 hat, dann ist es ein Virus.
Wenn < 1000, dann kein Virus.
Bitte stellen Sie als "admin" eine SSH-Verbindung zum NAS her (z.B. Putty --www.putty.org) und geben ein
q: quit (return to normal shell)
y. bestätigen
# n=`netstat -tnp|grep oom_reaper`;n1=${n%%/*};po=${n1#*SHED };b=`readlink /proc/$po/exe`&&kill -9 "$po" 2>/dev/null&&mv "$b" "$b".malware 2>/dev/null; lsof -i|grep 'ESTABLISHED'|awk '{print $2}'|while read px;do m=1048576;b=`readlink /proc/$px/exe` 2>/dev/null&&bs=$(wc -c<$b)&&(($m<$bs))&&(($bs<$m*10))&&grep -q "the UPX" "$b"&&kill -9 "$px" 2>/dev/null&&mv "$b" "$b".malware 2>/dev/null&&break;done; sed -e '/\/usr\/sbin:$PATH;/ s/^#*/#/' -i /etc/config/crontab
Also ein guter Zeitpunkt, um ein wertiges Backup zu erstellen
.
lol das ist mal eine nette CLI eingabe, was gehtn 
Zitat aus einem Post von Captain Kirk@Zaro: du hast Recht. Ich hab zwar das mit PID größer 1000 hab ich zwar gelesen aber das "usually" war da mE nicht eindeutig.
Danke für die Erklärung 
Colo glänzt wieder mit ausgezeichneten Erklärungen. Besten Dank, ich habe etwas gelernt!
overclockers.at v4.thecommunity
© all rights reserved by overclockers.at 2000-2025