Har jag blivit hackad eller är de virus?

Permalänk
Medlem

Har jag blivit hackad eller är de virus?

Hej upptäckte idag att mitt Debian Vm drog 100% cpu och körde top och då drar ett program som heter blx 100%.
Min bror analyserade filen och detta på bilden kom upp.

Har jag fått virus eller blivit hackad?

Debian testing och kör endast qbittorrent och en vpn client.
Qbittorrent exponeras mot nätet via vpn och gui via nginx.

Det är återställt från backup nu och fungerar igen, men hur förebygger jag detta från att hända igen?

Permalänk
Medlem

Baserat på klassificeringarna så ser det ut som att du fått in en miner. Du vill inte länka till samplet?

Exponerar du SSH? Sätt upp certifikatsautentisering, alternativt stäng av root-login och använd ett personligt konto istället, med ett starkt lösenord.

Permalänk
Skrivet av jope84:

<Uppladdad bildlänk>

Hej upptäckte idag att mitt Debian Vm drog 100% cpu och körde top och då drar ett program som heter blx 100%.
Min bror analyserade filen och detta på bilden kom upp.

Har jag fått virus eller blivit hackad?

Debian testing och kör endast qbittorrent och en vpn client.
Qbittorrent exponeras mot nätet via vpn och gui via nginx.

Det är återställt från backup nu och fungerar igen, men hur förebygger jag detta från att hända igen?

Du har minst en crypto miner på den. Så ja den är infekterad.

Såvida du inte självmant lagt in den dvs.

Visa signatur

ASUS B550-f-Gaming, R9 5800X3D, HyperX 3200Mhz cl16 128Gb ram, rtx 3070ti.
[Lista] De bästa gratisprogrammen för Windows
[Diskussion] De bästa gratisprogrammen för Windows

Permalänk
Medlem
Skrivet av Mortal1ty:

Baserat på klassificeringarna så ser det ut som att du fått in en miner. Du vill inte länka till samplet?

Exponerar du SSH? Sätt upp certifikatsautentisering, alternativt stäng av root-login och använd ett personligt konto istället, med ett starkt lösenord.

Hur menar du med länka till samplet? Binär filen? Det var min bror som analysera den, antar att han använde någon sida.
Programmet körde inte som root utan min användare.
Den enda ssh jag exponerar är mit min bror, men där har jag låst till bara hans ip.

Är nybörjare på linux, så får mycket hjälp av min bror när de strular 😂

Permalänk
Arvid Nordqvist-mannen

Han har använt virustotal, han kan ge dig länken till resultaten etc så kan du ge oss den.

Permalänk
Medlem
Skrivet av Rouge of Darkness:

Du har minst en crypto miner på den. Så ja den är infekterad.

Såvida du inte självmant lagt in den dvs.

Ne då inget jag lagt in, det är bara qbit och vpn.

Men de kan inte fått ut mycket crypto, för detta Vm har inte många Vcpu.
Därför jag inte märkte något, servern har inte gått varm eller inget annat har laggat.

Permalänk
Medlem
Skrivet av tcntad:

Han har använt virustotal, han kan ge dig länken till resultaten etc så kan du ge oss den.

https://www.virustotal.com/gui/file/03a77a556f074184b254d90e1...

Permalänk
Skrivet av jope84:

Ne då inget jag lagt in, det är bara qbit och vpn.

Men de kan inte fått ut mycket crypto, för detta Vm har inte många Vcpu.
Därför jag inte märkte något, servern har inte gått varm eller inget annat har laggat.

Nä troligen inte men ändåonödigt att fortsätta betala för att dra in pengar åt någon annan.

Skulle blåsa hela vmen och läsa in nån backup efteråt.

Visa signatur

ASUS B550-f-Gaming, R9 5800X3D, HyperX 3200Mhz cl16 128Gb ram, rtx 3070ti.
[Lista] De bästa gratisprogrammen för Windows
[Diskussion] De bästa gratisprogrammen för Windows

Permalänk
Medlem
Skrivet av Rouge of Darkness:

Nä troligen inte men ändåonödigt att fortsätta betala för att dra in pengar åt någon annan.

Skulle blåsa hela vmen och läsa in nån backup efteråt.

Ja det är återställt från backup, jag kunde se i proxmox när cpu skenade och backade några dagar extra.

Permalänk
Skrivet av jope84:

Ja det är återställt från backup, jag kunde se i proxmox när cpu skenade och backade några dagar extra.

Håll den lite extra övervakad en stund vetju inte hur inellegent den är kan ju mycket väl legat i dvala ett tag innan den aktiveras.

Visa signatur

ASUS B550-f-Gaming, R9 5800X3D, HyperX 3200Mhz cl16 128Gb ram, rtx 3070ti.
[Lista] De bästa gratisprogrammen för Windows
[Diskussion] De bästa gratisprogrammen för Windows

Permalänk

Svårt att säga exakt hur det gått till, men har du installerat dina paket via pakethanteraren och inte från någon framgooglad rysk sida så skulle min starka gissning vara någon applikation som är exponerad ut mot internet. Antingen med någon form av sårbarhet eller en klen inloggning som gissats fram. Jag har själv lyckats med bedriften att exponera en Elastic Search-installation med standardkonfiguration på en VM som efter några dagar också utnämnde sig själv till någon form av miner.

Återställer du rätt av backup så känns det ganska sannolikt att samma sak kommer ske igen om du inte gör någon förändring och listar ut hur detta skedde. Ta SSH som exempel; du säger att det bara är låst till din brors IP-adress, men hur? Via brandvägg? I själva SSH-konfigurationen? Frågar du någon utifrån om dom kan nå din server via SSH, är svaret nej? Så fort SSH-tjänsten körs och porten exponeras ut mot internet så påbörjas inloggningsförsök mot din maskin från datorer över hela världen. Använder man inte nycklar för inloggning och har ett för vanligt användarnamn och enkelt lösenord så är det en tidsfråga innan man får oväntat besök.

Jag personligen hade gjort en helt ren installation och långsamt börja sätta upp tjänst för tjänst igen. Se till att det finns en brandvägg installerad (det är ingen aktiverad som default i en serverinstallation av Debian) som blockerar all inkommande trafik som standard och öppna bara långsamt upp det som behövs.

Har du kvar någon backup av maskinen med minern installerad/körandes? Det hade kunnat hjälpt och se vilken användare som den kördes som för att lista ut hur den uppstod.

Permalänk
Medlem
Skrivet av jagardaniel:

Svårt att säga exakt hur det gått till, men har du installerat dina paket via pakethanteraren och inte från någon framgooglad rysk sida så skulle min starka gissning vara någon applikation som är exponerad ut mot internet. Antingen med någon form av sårbarhet eller en klen inloggning som gissats fram. Jag har själv lyckats med bedriften att exponera en Elastic Search-installation med standardkonfiguration på en VM som efter några dagar också utnämnde sig själv till någon form av miner.

Återställer du rätt av backup så känns det ganska sannolikt att samma sak kommer ske igen om du inte gör någon förändring och listar ut hur detta skedde. Ta SSH som exempel; du säger att det bara är låst till din brors IP-adress, men hur? Via brandvägg? I själva SSH-konfigurationen? Frågar du någon utifrån om dom kan nå din server via SSH, är svaret nej? Så fort SSH-tjänsten körs och porten exponeras ut mot internet så påbörjas inloggningsförsök mot din maskin från datorer över hela världen. Använder man inte nycklar för inloggning och har ett för vanligt användarnamn och enkelt lösenord så är det en tidsfråga innan man får oväntat besök.

Jag personligen hade gjort en helt ren installation och långsamt börja sätta upp tjänst för tjänst igen. Se till att det finns en brandvägg installerad (det är ingen aktiverad som default i en serverinstallation av Debian) som blockerar all inkommande trafik som standard och öppna bara långsamt upp det som behövs.

Har du kvar någon backup av maskinen med minern installerad/körandes? Det hade kunnat hjälpt och se vilken användare som den kördes som för att lista ut hur den uppstod.

Programmet körde inte i root, utan som en användare.

Portarna till min bror har jag öppnat och låst i min router, ställt in hans ip nr

Permalänk
Skrivet av jope84:

Programmet körde inte i root, utan som en användare.

Portarna till min bror har jag öppnat och låst i min router, ställt in hans ip nr

Minns du vilken användare, var det som din egen? Igen, det är väldigt svårt för någon att veta hur det gått till utan att ha koll på hur router/brandvägg/server är konfigurerad. Om det är en vanlig Debian-installation med paket installerade från deras officiella paketförråd och du inte exponerar någon tjänst ut mot internet alls så ska det väldigt mycket till för att detta ska kunna hända. Så det är något som inte stämmer helt.

Permalänk
Medlem
Citat:

Qbittorrent exponeras mot nätet via vpn och gui via nginx.

Exponeras på sätt att vem som helst kan komma åt den från vart som helst bara dom vet anv/lösen (eller exploit)?

Permalänk
Medlem

Finns en del som verkar råkat ut för något liknande. Kanske följande externa forum kan ge dig en ledtråd till något (trots att de är ett par år gamla)?

https://github.com/tteck/Proxmox/discussions/1720
https://forum.qbittorrent.org/viewtopic.php?t=10979

Permalänk
Medlem
Skrivet av jagardaniel:

Minns du vilken användare, var det som din egen? Igen, det är väldigt svårt för någon att veta hur det gått till utan att ha koll på hur router/brandvägg/server är konfigurerad. Om det är en vanlig Debian-installation med paket installerade från deras officiella paketförråd och du inte exponerar någon tjänst ut mot internet alls så ska det väldigt mycket till för att detta ska kunna hända. Så det är något som inte stämmer helt.

Det var min egna användare och inte root som de körde under.
Det är en headless installation och är bara sonar, radarr som kominiserar med qbit i det vm.
Allt är installerat via apt från debians servrar.

Skrivet av tonii:

Exponeras på sätt att vem som helst kan komma åt den från vart som helst bara dom vet anv/lösen (eller exploit)?

Nja inte vem som helst.
Det går genom en reverseproxy, så bara port 80 till nginx som är öppen, sen går det via den.

Skrivet av Yrpelle:

Finns en del som verkar råkat ut för något liknande. Kanske följande externa forum kan ge dig en ledtråd till något (trots att de är ett par år gamla)?

https://github.com/tteck/Proxmox/discussions/1720
https://forum.qbittorrent.org/viewtopic.php?t=10979

Ja jag skall läsa de där och se om de är något jag kan lära mig.
Inte hittat något om just den versionen , men var någon version av qbit 5.0.xx som var sårbar för något angrepp.

Nu har jag 5.1 vilket kanske löst den sårbarheten, men vet ju inte om de kom den vägen.

Permalänk
Medlem

Kom hem från jobbet nu och kolla till proxmox, samma skit igen. Vm har 100%cpu men heter något annat nu istället.
Jag antar att jag får göra en nyinstallation av vm för uppenbarligen är mina backuper smittade.

Permalänk
Skrivet av jope84:

Kom hem från jobbet nu och kolla till proxmox, samma skit igen. Vm har 100%cpu men heter något annat nu istället.
Jag antar att jag får göra en nyinstallation av vm för uppenbarligen är mina backuper smittade.

Låter ganska troligt.

Kolla även in så inte det är din bror eller vem det var som remotade är n på den inte har nått i sin dator som higjackar uppkopplingen mot server å kör in massa skit på den i bakgrunden.

Visa signatur

ASUS B550-f-Gaming, R9 5800X3D, HyperX 3200Mhz cl16 128Gb ram, rtx 3070ti.
[Lista] De bästa gratisprogrammen för Windows
[Diskussion] De bästa gratisprogrammen för Windows

Permalänk
Skrivet av jope84:

Det var min egna användare och inte root som de körde under.
Det är en headless installation och är bara sonar, radarr som kominiserar med qbit i det vm.
Allt är installerat via apt från debians servrar.

Fortfarande gissningar härifrån, men då låter som det som åtkomst via SSH eller om du kör qbittorrent som den användaren och det är någon sårbarhet i webbgränssnittet. Men du skriver i ditt första inlägg att man behöver använda VPN för att nå dessa, men det går inte riktigt ihop om någon elakt datorprogram kan nå dina tjänster utifrån. Så det är väl där jag skulle börja undersöka för det låter inte som önskat beteende i så fall.

Om du kikar journalen för ssh-tjänsten, ser du att det görs inloggningsförsök från okända IP-adresser konstant mot din maskin?

root@dinserver:~# journalctl -u ssh -f

Kan se ut så här, exempel från min server:

May 17 02:15:00 minserver sshd-session[182726]: Connection from 218.92.xx.xx port 23027 on 37.46.xx.xx port 22 rdomain "" May 17 02:15:01 minserver sshd-session[182726]: User root from 218.92.xx.xx not allowed because none of user's groups are listed in AllowGroups May 17 02:15:01 minserver sshd-session[182726]: Received disconnect from 218.92.xx.xx port 23027:11: [preauth] May 17 02:15:01 minserver sshd-session[182726]: Disconnected from invalid user root 218.92.xx.xx port 23027 [preauth]

Växeln -f för journalctl gör att den följer loggen, dvs visar nytt innehåll på skärmen när det dyker upp.

Permalänk
Medlem
Skrivet av jagardaniel:

Fortfarande gissningar härifrån, men då låter som det som åtkomst via SSH eller om du kör qbittorrent som den användaren och det är någon sårbarhet i webbgränssnittet. Men du skriver i ditt första inlägg att man behöver använda VPN för att nå dessa, men det går inte riktigt ihop om någon elakt datorprogram kan nå dina tjänster utifrån. Så det är väl där jag skulle börja undersöka för det låter inte som önskat beteende i så fall.

Om du kikar journalen för ssh-tjänsten, ser du att det görs inloggningsförsök från okända IP-adresser konstant mot din maskin?

root@dinserver:~# journalctl -u ssh -f

Kan se ut så här, exempel från min server:

May 17 02:15:00 minserver sshd-session[182726]: Connection from 218.92.xx.xx port 23027 on 37.46.xx.xx port 22 rdomain "" May 17 02:15:01 minserver sshd-session[182726]: User root from 218.92.xx.xx not allowed because none of user's groups are listed in AllowGroups May 17 02:15:01 minserver sshd-session[182726]: Received disconnect from 218.92.xx.xx port 23027:11: [preauth] May 17 02:15:01 minserver sshd-session[182726]: Disconnected from invalid user root 218.92.xx.xx port 23027 [preauth]

Växeln -f för journalctl gör att den följer loggen, dvs visar nytt innehåll på skärmen när det dyker upp.

Hittade hur det installeras, i qbittorrent config fil så är det ett script som laddar ned ett scrip.
Hur detta kommit dit vet vi inte.

Länkar till en skärmdump på config.

https://ibb.co/chByGpyK

Permalänk
Medlem
Skrivet av jope84:

Länkar till en skärmdump på config.

https://ibb.co/chByGpyK

Du kanske även borde dölja/klippa bort sista raden i bilden?

Permalänk
Medlem
Skrivet av walkir:

Du kanske även borde dölja/klippa bort sista raden i bilden?

nja det finns många med mitt namn så det skadar inte

Permalänk
Medlem

Du exponerar ju hela IP-adressen (i bilden) också. Inte undra på att du får in grejer. (Tar för givet att du är lika slarvig mot internet också).

Skulle tro att du är felkonfigurerad även från host.

Vilken är host till din VM, Linux eller Windows?

Tyvärr får jag inte testa SSH på adressen eftersom det är dataintrång, så kan inte bekräfta sanningsgraden här, eller berätta vilken IP jag såg.

Linux kan inte få virus säger man. Det stämmer till viss del, då systemet är uppbyggt så att det som regel inte exponeras för andra. Däremot om du konfigurerar dina inställningar fel så kan du släppa in vad som helst för skit.

En bra regel är att alltid läsa igenom alla inställningar och kontrollera att dom är rätt.

Konfigurationsfiler ska vara skrivskyddade gentemot din grupp och alla andra. Helst mot dig själv också.

Känsliga inställningar ska bara vara användbara på insidan. Routern jag har går exempelvis bara att konfigurera med en fast kabel, vilket omöjliggör exponering mot utsidan eller Wi-Fi. Åt det hålet ska din konfiguration också se ut.

Exponera en virtuell disk från ditt VM och inte ditt VM så är det i princip omöjligt att kliva utanför.

Använd en separat partition (åtminstone) och ännu hellre en separat disk.

Kör systemet live så råkar du inte spara några ändringar mellan omstarter. (Du får manuellt justera ändringarna i host / bygga en ny live.) Boota om varje dag. Privata filer kan fortfarande sparas på riktigt.

Visa signatur

Server: Fractal design Define 7 XL | AMD Ryzen 7 5800X 8/16 | ASUS ROG CROSSHAIR VIII DARK HERO | 64GB Corsair @ 3000MHz | ASUS Radeon RX 460 2GB | Samsung 960 PRO 512 GB M.2 | 2x 2TB Samsung 850 PRO SSD | 6x Seagate Ironwolf Pro 10TB
WS: Phantex Entoo Elite | AMD Ryzen Threadripper 1950X 16/32 | ASUS Zenith extreme | 128GB G.Skill @ 2400MHz | ASUS Radeon HD7970 | 3x 2TB Samsung 960PRO M.2 | 6x Seagate Ironwolf Pro 10 TB
NEC PA301W 30" @ 2560x1600 | Linux Mint 21.3 Cinnamon

Permalänk
Medlem
Skrivet av OldComputer:

Du exponerar ju hela IP-adressen (i bilden) också. Inte undra på att du får in grejer. (Tar för givet att du är lika slarvig mot internet också).

Ingen av adresserna är extern, eller menar du att de adresserna som syns i bilden är en riskfaktor?
Eller är min syn så grumlig att jag inte ser ordentligt?

Visa signatur

Marantz NR1605, Rotel RB1090, Ino Audio piPs
SMSL SP200 THX Achromatic Audio Amplifier 888, SMSL M400, Audio-Gd NFB-11 (2015), Objective2+ODAC RevB, Audeze LCD-2 Rosewood, Monoprice M1060, ATH-M40x, Sennheiser HD660S, DROP X KOSS ESP/95X, Koss KPH30i, DROP X HiFiMan HE4XX

Permalänk
Medlem
Skrivet av jope84:

Kom hem från jobbet nu och kolla till proxmox, samma skit igen. Vm har 100%cpu men heter något annat nu istället.
Jag antar att jag får göra en nyinstallation av vm för uppenbarligen är mina backuper smittade.

Dina backuper behöver ju inte vara smittade, det räcker med att de har kvar samma sårbarhet som ledde till att du fick din vm knäckt första gången för att du ska få den knäckt igen efter restore. Nyinstallation är säkert också en bra idé, men det garanterar ju inte att du inte omedelbart blir knäckt igen det heller.

Men en eloge ändå för att du öht tar backup.

Visa signatur

The power of GNU compiles you!
"Often statistics are used as a drunken man uses lampposts -- for support rather than illumination."

Permalänk
Medlem

Ett enkelt steg i felsökningen är att återställa till samma backup du använda förra gången men nu inaktivera SSH och låta VMen stå på ett par dygn och se vad som händer

Visa signatur

.: Learn the system, Play the system, Break the system :.

Permalänk
Medlem
Skrivet av OldComputer:

Du exponerar ju hela IP-adressen (i bilden) också. Inte undra på att du får in grejer. (Tar för givet att du är lika slarvig mot internet också).

Har bilden ändrats?
Det finns ingen känslig IP-adress på bilden som det ser ut just nu ( https://ibb.co/chByGpyK ).

Permalänk
Medlem
Skrivet av warp64:

Har bilden ändrats?
Det finns ingen känslig IP-adress på bilden som det ser ut just nu ( https://ibb.co/chByGpyK ).

Han mena nog mina interna ip, de är jag inte orolig över att de läcker.

Permalänk
Medlem
Skrivet av jope84:

Han mena nog mina interna ip, de är jag inte orolig över att de läcker.

Ja, det är det jag misstänker. Att inleda med det och sedan säga att du är slarvig baserat på den "bristen" i nästa mening gör ju att man undrar.

Det kan du så klart vara, men inte baserat på att du delade någon IP.

Permalänk
Medlem

Spännande att någon satt upp en domän med AI-innehåll och serverar sin payload om User Agent är curl eller wget. Domänen är registrerad nyligen (2025-04-23). Funderar förresten på det svenskklingande namnet, "fulminare", litar du på din bror?

Du skriver

Citat:

"bara sonar, radarr som kominiserar med qbit i det vm. Allt är installerat via apt från debians servrar."

Det är en ganska komplex setup för en "linux newbie", som du kallat dig. Jag tror @jagardaniel är nåt på spåren med sin fråga om hur du installerar paketen. Kan du utveckla ditt installationsförfarande lite? Jag anar att du i första läget själv copy-pastat in nåt script eller kommando som smög in detta onTorrentAdded-event under installationen.

Men du är ganska vag med detaljerna, så svårt att bedöma.

Kolla din webbläsarhistorik efter den guide du följde, script kan ha kvar i din hemkatalog eller "history" i ditt shell.

För allas kännedom verkar OP skapat en tråd på reddit också där de kommit längre i sin forensik och tips.

Ytterligare ett fall av vad som ser ut att vara exakt samma från början på maj.