Plötzlich 100% auf allen Kernen, aber kein Thread über 0.7% ?

  • Ich kümmere mich erstmal nicht weiter drum und beobachte weiter.


    Wie erwähnt läuft ja gefühlt alles normal schnell, also ohne Lags oder Hänger ...

    RS 3000 G9.5 SE auch genannt OST22 L - 24 GB RAM, 8 Kerne, AMD Epyc, 960 GB SSD

    Webhosting 8000 SE BF22

  • Nachdem die Ursache wohl nicht bei netcup liegen dürfte, sollte man es sicherheitshalber nochmals eingrenzen: Deakiviere mal den Autostart von Docker (siehe hier) und starte die Kiste neu. Ist die mysteriöse Auslastung dann noch immer vorhanden?

    "Wer nur noch Enten sieht, hat die Kontrolle über seine Server verloren." (Netzentenfund)

  • Ich kümmere mich erstmal nicht weiter drum und beobachte weiter.

    Meiner Meinung nach eine ganz schlechte Idee. Am Ende hast Du da vielleicht irgendeinen Rootkit, der fleißig Cryptowährung schürft. So eine extreme Auslastung muss ja eine Ursache haben. Besonders dann, wenn man sie nicht zuordnen bzw. komplett sehen kann.

    "Wer nur noch Enten sieht, hat die Kontrolle über seine Server verloren." (Netzentenfund)

    Gefällt mir 1
  • Nachdem die Ursache wohl nicht bei netcup liegen dürfte, sollte man es sicherheitshalber nochmals eingrenzen: Deakiviere mal den Autostart von Docker (siehe hier) und starte die Kiste neu. Ist die mysteriöse Auslastung dann noch immer vorhanden?

    Hier nochmal dasselbe ohne Docker:


    Screenshot 2022-04-20 170020.jpgScreenshot 2022-04-20 165701.jpg

    RS 3000 G9.5 SE auch genannt OST22 L - 24 GB RAM, 8 Kerne, AMD Epyc, 960 GB SSD

    Webhosting 8000 SE BF22

  • TBT Wenn es die gleiche Farbe wie der Text links daneben ist, dann sollte es Cyan sein. Außer der Terminalemulator bzw. SSH-Client ist ganz komisch konfiguriert.


    Bildschirmfoto_2022-04-20_17-19-17.png


    Ist aber auch egal, laut den anderen Ausgaben sind es ge-nice-te Threads. Und die tauchen ebenso nirgends auf, was es nicht besser macht.

    "Wer nur noch Enten sieht, hat die Kontrolle über seine Server verloren." (Netzentenfund)

  • Hm, entweder mined da jemand fleissig direkt auf dem Server (nicht in Docker), oder es ist sowas wie Folding@Home etc. installiert.

    RS Ostern L OST22 (~RS "3000" G9.5) (8C,24GB,960GB) | RS Cyber Quack (1C,2GB,40GB)

  • Hm, entweder mined da jemand fleissig direkt auf dem Server (nicht in Docker), oder es ist sowas wie Folding@Home etc. installiert.

    Aber wie soll das gehen? Der Server ist keine 2 Wochen alt und das erste was ich gemacht habe, SSH-Port auf Ü40000 und Login nur mit Zertifikat :?:

    RS 3000 G9.5 SE auch genannt OST22 L - 24 GB RAM, 8 Kerne, AMD Epyc, 960 GB SSD

    Webhosting 8000 SE BF22

  • Aber wie soll das gehen? Der Server ist keine 2 Wochen alt und das erste was ich gemacht habe, SSH-Port auf Ü40000 und Login nur mit Zertifikat :?:

    Nichts für ungut: "security by obscurity" war noch nie eine gute Idee, sondern eher trügerische Sicherheit. Das Port verlegen bringt da quasi nix, ein Portscan auf die IP und der Port ist klar.


    Meine Aussage war: entweder hast Du selbst etwas installiert (wie Folding@Home, einen Miner, etc.) oder "es wurde Dir etwas installiert". Angreifer dringen mitunter nicht unbedingt via SSH ein, sondern über Schwachstellen von laufenden Anwendungen.


    Es könnte aber schon auch noch ein Hintergrundprozess einer Audio / Video /Foto Anwendung sein, die gerade eine Analyse macht.

    RS Ostern L OST22 (~RS "3000" G9.5) (8C,24GB,960GB) | RS Cyber Quack (1C,2GB,40GB)

    Gefällt mir 1
  • Angreifer dringen mitunter nicht unbedingt via SSH ein, sondern über Schwachstellen von laufenden Anwendungen.

    Ja, das ist etwas, bei dem ich nicht müde werde darauf hinzuweisen.

    Wenn ein Server mit Firewall, Fail2ban, Login nur per KeyPair usw. abgesichert ist, dann ist er eben nicht notwendigerweise bombensicher.

    Das sind alles wichtige Maßnahmen, aber sie wirken halt nur auf den unteren Ebenen.

    Auch Layer 7 sollte abgesichert werden. (z.B. mit einer WAF)


    (Und die größte Schwachstelle ist immer noch auf Layer 8 ;)8) )

  • Das wäre jetzt der Moment, mal `unhide` zu installieren und laufen zu lassen.

    Na sowas.. Der hat was gefunden in /var/spool/system.d/system.d


    Da war eine Datei von ca. 10 MB. Gelöscht, reboot, wieder alles normal !? Was war das jetzt?


    Meine Aussage war: entweder hast Du selbst etwas installiert (wie Folding@Home, einen Miner, etc.) oder "es wurde Dir etwas installiert". Angreifer dringen mitunter nicht unbedingt via SSH ein, sondern über Schwachstellen von laufenden Anwendungen.


    ich habe nichts dergleichen installiert.

    RS 3000 G9.5 SE auch genannt OST22 L - 24 GB RAM, 8 Kerne, AMD Epyc, 960 GB SSD

    Webhosting 8000 SE BF22

    Ente gut, alles gut 1
  • KrisAusEU

    Hat einen Beitrag als hilfreichste Antwort ausgewählt.
  • Ganz ehrlich, ich würde den Server neu aufsetzen. Ein /var/spool/system.d gibt es eigentlich nicht auf einem Standardsystem. Wenn du das nicht warst und nicht weißt, woher das kommt, würde ich den Server so wie er jetzt ist auf keinen Fall weiter betreiben.

  • Hay,


    Na sowas.. Der hat was gefunden in /var/spool/system.d/system.d


    Da war eine Datei von ca. 10 MB. Gelöscht, reboot, wieder alles normal !? Was war das jetzt?

    Solange Du keine weitere Infos postest (Dateiname z.B.), können wir das auch nicht sagen. Irgendwo hin sichern zur Analyse wäre wohl besser gewesen.

    Ganz ehrlich, ich würde den Server neu aufsetzen.

    Wenn er genauso neu aufgesetzt wird wie er zuletzt aufgesetzt wurde, sind wir in 2 Wochen ggf. wieder da, wo wir jetzt waren.


    CU, Peter

    Peter Kleemann // https://www.pkleemann.de // +49 621 1806222-0 // Kann Programme, Internet, Netzwerke und Telefon.

    Einmal editiert, zuletzt von CmdrXay ()

    Gefällt mir 3
  • Hi Kris, dieser Server gehört nicht mehr dir, sondern jemanden anderen, der ohne dein Wissen ein Programm installieren und starten konnte. Vermutlich hat dieser jemand auch Systerndateien wie den ps-Befehl ausgetauscht. Diesen Zustand kann man in Normalfall nicht mehr retten. Bitte fahre den Server herunter, führe eine Revision deiner Security Policy durch und installiere den Rechner mir einem aktualisierten Sicherheitskonzept neu.

  • Na sowas.. Der hat was gefunden in /var/spool/system.d/system.d


    Da war eine Datei von ca. 10 MB. Gelöscht, reboot, wieder alles normal !?

    Aufheben zur weiteren Analyse wäre wahrscheinlich wesentlich sinnvoller gewesen…


    Prinzipiell schließe ich mich meinen Vorrednern an: Da hat wohl jemand die Kontrolle als root übernommen, das System ist als kompromittiert zu betrachten und nicht mehr zu gebrauchen. Das was Du gefunden hast, war wahrscheinlich nur ein winziges Fragment von allen Änderungen.


    Falls Du noch nicht neu installiert hast, würde ich Dir dringend folgende Sache empfehlen: Sicher Dir trotzdem (außerhalb des laufenden Systems) den aktuellen Zustand der Festplatte und hebe ihn zur späteren Analyse oder als mögliches Beweismittel auf! Also entweder im Rettungssystem mit dd ein Image speichern bzw. herunterladen oder gleich im SCP einen (Offline) Snapshot erstellen, exportieren und danach herunterladen.

    "Wer nur noch Enten sieht, hat die Kontrolle über seine Server verloren." (Netzentenfund)

    Gefällt mir 1