Display MoreHi, ich habe seit gestern um 15 Uhr genau das gleiche Problem, auch bei Webhosting 8000.
Bei mir wurde der Miner vermutlich über eine Umami Installation (verwendet Next.js 15) eingeschleust.
Leider hat sich der Support bis jetzt nicht bei mir gemeldet, sodass meine Services und Webseiten seit gestern offline sind.
Vielleicht findet sich ja hier im Forum ein Support Mitarbeiter, welcher das anliegen schneller bearbeiten kann.
Domvnxk wie hast du die betroffenen Dateien gefunden und gelöscht?
Soweit ich weis gibt es bei dem Hosting kein Zugriff auf zB htop um weitere "unerwünschte" Prozesse im Hintergrund zu finden.
Ich hatte über SSH (Termius) bzw. SFTP Zugriff während meines Wartungsfensters. So bin ich vorgegangen:
Miner finden:
Der Pfad stand ja schon in der Abuse-Meldung (/var/www/vhosts/.../c3pool/). Per SFTP konnte ich das Verzeichnis direkt sehen und löschen. Darin waren:
- xmrig (die Miner-Binary)
- miner.sh (Startscript)
- config_background.json / config.json
- xmrig.log
Persistenz-Mechanismus:
Wichtig - der Angreifer hat auch die .profile Datei im Root-Verzeichnis modifiziert, damit der Miner bei jedem Login neu startet. Die musst du auch bereinigen:
Falls da ein Verweis auf den Miner drin steht, einfach leeren:
Nach weiteren Backdoors suchen:
Danach:
- Alle Passwörter ändern (SSH/FTP)
- Umami bzw. Next.js updaten (npm audit fix)
- CVE-2025-29927 betrifft Next.js < 15.2.3
Wegen Support: Ich hatte am Freitag ein Wartungsfenster für Montag beantragt, das ging relativ schnell. Am besten über das CCP Ticket erstellen, falls noch nicht gemacht.