Beiträge von julrich

    Wir werden mal versuchen, hier einen entsprechenden Kontakt zu bekommen.

    Am Support sind wir bisher jedes mal vollständig abgeprallt.


    Grundsätzlich könnte man das System schon "einfach" komplett neu provisionieren. Da es aber bisher keinerlei Anzeichen für eine tatsächliche Kompromittierung gibt, ist die Vermutung, dass es dann wieder exakt gleich aussehen wird. Mit den gleichen, vermeintlich false positive, Detections. Die Zeit würden wir aktuell sehr ungern auch noch zusätzlich investieren.


    Schadensersatz werden wir nicht fordern wollen. Uns geht es eher darum zu wissen mit welcher Sicherheit wir Systeme (vor allem auch zukünftig) bei Netcup betreiben können. Die Alternative ist sonst doch ein Wechsel zu einem der etablierten Cloud-Hoster für unsere Zwecke (z.B. GCP). Das kostet natürlich einiges mehr, im Zweifel ist das aber wohl den Trade-Off wert.

    Ich will ja im Zweifel auch gar nicht ausschliessen, dass wir ein Problem haben. Ich sehe nur die Wahrscheinlichkeit als sehr gering an (wir haben da über die letzten 3-4 Wochen nicht ganz wenig Zeit reingesteckt... aber vielleicht sind wir auch an der entscheidenden Stelle blind), und fühle mich aktuell nicht in der Lage das vermeintliche Problem weiter / genauer einzugrenzen.


    Danke für Euer Feedback schon mal!

    Hallo Community,


    wir betreiben schon seit längerer Zeit eine Reihe Server im Cluster-Betrieb (auf CoreOS-Basis) bei Netcup, und sind alles in allem mehr als zufrieden!


    Jetzt haben wir aber seit ein paar Wochen ein wiederkehrendes "Problem" mit einer unserer Maschinen (ein Buildserver, auf dem Atlassian Bamboo mit einer Reihe lokaler Agenten läuft. Die CPU-Auslastung ist hier im Schnitt schon nicht ganz niedrig, aber das ist bewusst). Konkret gibt es für diese alle 7-14 Tage eine Abuse-Meldung die wie folgt lautet:

    Jetzt haben wir diese Abuse-Meldungen, insbesondere die Erste, sehr ernst genommen, da sie im Zweifel bedeutet das unser System kompromittiert ist.

    Sprich: Wir haben geguckt, ob entsprechende Ports / Verbindungen offen sind. Zusätzlich haben wir für alle unsere Maschinen ein Cluster-weites Monitoring, welches sehr genau nachhält wieviel CPU-Zeit wo genau verwendet wird. Coin-Mining wäre hier also sehr auffällig. Wir konnten keinerlei Anzeichen dafür finden, dass hier etwas nicht wie erwartet läuft.


    Da in der Abuse-Meldung von Routineprüfung des Netzwerktraffics gesprochen wird, ist unsere aktuelle Vermutung, dass der Aufbau bestimmter Verbindungen auf bestimmten Ports bereits ausreicht um hier der Trigger für die Abuse-Meldung zu sein. Wir haben daraufhin mal unsere Services (die alle in Docker laufen) daraufhin geprüft, ob wir evtl. zufällig irgendwo den gleichen Port verwenden der an anderer Stelle ein Standardport für einen der Mining-Dienste ist. Auch hier sind wir aber nicht fündig geworden.


    Habt ihr Erfahrungen mit solchen Abuse-Meldungen? Der Netcup-Support kann / will hier nicht weiterhelfen. Wahrscheinlich irgendwo auch sinnvoll, um nicht Dritten Ideen zu geben, wie die Detection evtl. umgangen werden kann.


    Unser Problem ist aktuell, dass wir das Problem gerne lösen würden, aber keine Hinweise darauf haben wonach wir überhaupt suchen. Alle anderen Maschinen (insgesamt 18) laufen mit exakt gleichem Host OS, und sehr ähnlichen Konfigurationen. Auf diesen besteht das Problem nicht. Im Zweifel stellt es sich für uns leider aktuell so dar, als wenn unsere einzige Option ein Wechsel des Dienstleisters ist. Das wäre für uns sehr schade, und auch mit erheblichem Aufwand verbunden.

    Aber das aktuell unser Buildserver alle ~10 Tage für einen halben Tag (undeterministisch) offline geht, bis jemand unsere Abuse-Antwort verarbeitet hat (bisher gab es 3 solche Fälle, in jedem wurde auf unseren Abuse-Response hin der Server sofort wieder freigeschaltet), ist leider für uns nicht akzeptabel.


    Vielleicht fällt ja jemandem etwas dazu ein!?

    Viele Grüße

    julrich