Malware για linux

...από το ubuntu, το linux, και το ελεύθερο λογισμικό / λογισμικό ανοιχτού κώδικα (ΕΛ/ΛΑΚ)

Συντονιστές: adem1, ubuderix

Malware για linux

Δημοσίευσηαπό sotos21 » 04 Σεπ 2012, 12:32

Για να διαβάσουν οι κατέχοντες το παρακάτω και να μας ενημερώσουν
έγραψε: Ένα νέο malware που στοχεύει συστήματα Mac και Linux προκαλεί πονοκέφαλο σε όσους το συναντήσουν. To Wirenet.1 είναι υπεύθυνο για την υποκλοπή κωδικών πρόσβασης που είναι αποθηκευμένοι σε browsers όπως οι Chrome, Chromium, Firefox και Opera. Επιπλέον, έχει την ικανότητα να υποκλέψει τους κωδικούς πρόσβασης από δημοφιλείς εφαρμογές όπως οι SeaMonkey, Pidgin και Thunderbird. Ακόμα και αν κάποιος δεν χρησιμοποιεί κάποια από τις παραπάνω εφαρμογές, διατρέχει επίσης κίνδυνο καθώς υπάρχει και keylogger στο malware.

To ξέσπασμα του malaware που μόλις πρόσφατα ανιχνεύθηκε, σημαίνει ότι εξακολουθούν να λείπουν αρκετά κομμάτια από το παζλ. Είναι άγνωστο πως το κακόβουλο λογισμικό διαδίδεται, αλλά η Ρωσική εταιρεία antivirus Dr. Web, λέει ότι ο κακόβουλος κώδικας εγκαθίσταται στον home κατάλογο του χρήστη με το όνομα WIFIADAPT.

Αν υπάρχει υποψία μόλυνσης, υπάρχουν μερικές ενέργειες που πρέπει να γίνουν άμεσα. Η Dr. Web, δεν χάνει χρόνο να επισημάνει ότι το antivirus λογισμικό της θα κρατήσει ασφαλή τον υπολογιστή (έναντι αμοιβής, βεβαίως βεβαίως). Μια άλλη απλή επιλογή είναι να απενεργοποιηθεί η επικοινωνία με τον διακομιστή ελέγχου που χρησιμοποιείται από τον συγγραφέα του κακόβουλο κώδικα. Σε αυτή την περίπτωση, ο αποκλεισμός της διεύθυνσης ΙΡ 212.7.208.65 θα είναι χρήσιμος.

Το νέο αυτό malware, επιβεβαιώνει την αυξανόμενη τάση της στόχευσης και των λειτουργικών συστημάτων με μικρότερη βάση χρηστών - βασικά οτιδήποτε άλλο εκτός από τα Windows - που κάποτε υπήρχε η εντύπωση ότι είναι ασφαλέστερα. Το πιο δημοφιλές Trojan που μόλυνε συστήματα μη-Windows είναι το Flashback, μια τροποποιημένη έκδοση του Backdoor.Flashback.30 που ανακαλύφθηκε πρώτη φορά από την Dr Web, τον Απρίλιο του 2012. Αυτό το malware φέρεται να είχε μολύνει περισσότερους από 600.000 υπολογιστές Mac.

Πηγή : adslgr.com
Τελευταία επεξεργασία από sotos21 και 04 Σεπ 2012, 18:10, έχει επεξεργασθεί 1 φορά/ες συνολικά
1 Γνώσεις Linux: Πρώτα βήματα ┃ Προγραμματισμού: Καθόλου ┃ Αγγλικών: Καθόλου
2 Ubuntu 23.10 Mantic Minotaur 6.3.0-7-generic 64bit (el_GR.UTF-8, Unity:Unity7:ubuntu unity)
3 AMD Ryzen 7 7730U with Radeon Graphics ‖ RAM 15368 MiB ‖ASUS TN3604YA - ASUS Vivobook_S_Flip TN3604YA_TN3604YA
4 Advanced Micro Devices, Inc. [AMD/ATI] Barcelo [1002:15e7] {amdgpu}
5 wlp1s0: MEDIATEK Corp. Device [14c3:7922]
Άβαταρ μέλους
sotos21
Freedom
Freedom
 
Δημοσιεύσεις: 6304
Εγγραφή: 21 Φεβ 2011, 21:28
Τοποθεσία: Αθήνα
Εκτύπωση

Re: Malware για linux

Δημοσίευσηαπό eliasps » 04 Σεπ 2012, 12:50

Αν και μη κατέχων, σκέφτηκα να πω την γνώμη μου, η οποία είναι ότι κάλλιστα μπορεί να ισχύει, γιατί δεν βλέπω κάτι παράλογο.

Έχει συζητηθεί πολλές φορές το θέμα για το Linux και τους ιούς ή γενικότερα τα κακόβουλα λογισμικά.
Είναι μύθος ότι δεν υπάρχουν ή ότι δεν προσβάλλουν Linux και ευρύτερα Unix-like λειτουργικά. Είναι σπάνιο μεν, αλλά έχει γίνει (κρίνοντας από ότι έχω διαβάσει από έγκυρες πηγές).
O κύριος λόγος που τα Unix-like συστήματα δεν κινδυνεύουν (από άποψη βλάβης) από malware, είναι το σύστημα και η ιεραρχία των χρηστών που έχει και τα δικαιώματα που αντιστοιχούν στον κάθε ένα από αυτούς. Για να προκαλέσει ένα malware βλάβη στο σύστημα θα πρέπει να "προσβάλλει" αρχεία συστήματος και να τα αλλοιώσει, αρχεία τα οποία ανήκουν στον Root και για να το κάνει αυτό, θα πρέπει να το κάνει ως υπερχρήστης, οπότε θα χρειαστεί τον κωδικό του υπερχρήστη και δεν μπορεί να τον βρει. Άρα δεν θα μπορεί να έχει πρόσβαση.

Τώρα για το συγκεκριμένο malware, δεν μου φαίνεται παράλογο να μπορεί να υποκλέψει κωδικούς ιστοσελίδων, αποθηκευμένους σε έναν browser, εφόσον τα αρχεία ή ο τρόπος και η κωδικοποίηση που χρησιμοποιεί ο browser για την αποθήκευση των κωδικών, ανήκουν σε κάποιον άλλον χρήστη και όχι σε υπερχρήστη (πράγμα που δεν γνωρίζω αν ισχύει ή πως λειτουργεί γενικότερα αυτή η διαδικασία).
Οπότε, από τη στιγμή που δεν εμπλέκεται με κάποιον τρόπο ο υπερχρήστης, το malware θα μπορεί να αποκτήσει πρόσβαση σε αυτά τα αρχεία και να πάρει τους κωδικούς.

Να τονίσω πως όλα αυτά είναι εικασίες και άμα κάνω λάθος κάπου, ας με διαφωτίσει κάποιος.
Άβαταρ μέλους
eliasps
antiwinTUX
antiwinTUX
 
Δημοσιεύσεις: 4017
Εγγραφή: 16 Δεκ 2011, 22:25
Τοποθεσία: Αθήνα, Αττική
Launchpad: eliasps
IRC: eliasps
Εκτύπωση

Re: Malware για linux

Δημοσίευσηαπό PaPo » 04 Σεπ 2012, 13:02

Το λινκ που έδωσες γράφει:
έγραψε: To Wirenet.1 είναι υπεύθυνο για την υποκλοπή κωδικών πρόσβασης που είναι αποθηκευμένοι σε browsers όπως οι Chrome, Chromium, Firefox και Opera. Επιπλέον, έχει την ικανότητα να υποκλέψει τους κωδικούς πρόσβασης από δημοφιλείς εφαρμογές όπως οι SeaMonkey, Pidgin και Thunderbird. Ακόμα και αν κάποιος δεν χρησιμοποιεί κάποια από τις παραπάνω εφαρμογές, διατρέχει επίσης κίνδυνο καθώς υπάρχει και keylogger στο malware.


Γιατί κάποιος να πρέπει να αποθηκεύει τους κωδικούς του στις σελίδες που μπαίνει στον firefox ή στον chromium; άντε το ιστορικό είναι χρήσιμο να κρατιέται γιατί δεν χρειάζεται να γράφεις συνέχεια διευθύνσεις.. Θα μου πεις υπάρχουν και άτομα που χρησιμοποιούν το firefox synch.. Ε αν έχουν κάποιο πρόβλημα είναι δικό τους θέμα...

eliasps έγραψε:
O κύριος λόγος που τα Unix-like συστήματα δεν κινδυνεύουν (από άποψη βλάβης) από malware, είναι το σύστημα και η ιεραρχία των χρηστών που έχει και τα δικαιώματα που αντιστοιχούν στον κάθε ένα από αυτούς. Για να προκαλέσει ένα malware βλάβη στο σύστημα θα πρέπει να "προσβάλλει" αρχεία συστήματος και να τα αλλοιώσει, αρχεία τα οποία ανήκουν στον root και για να το κάνει αυτό, θα πρέπει να το κάνει ως υπερχρήστης, οπότε θα χρειαστεί τον κωδικό του υπερχρήστη και δεν μπορεί να τον βρει. Άρα δεν θα μπορεί να έχει πρόσβαση.


Αν και εγώ δεν είμαι από τους πολύ κατέχοντες αλλά χρησιμοποιώ linux διανομές >6 χρόνια, είναι όπως το είπες. Δεν έχει τα δικαιώματα να κάνει κάτι τέτοιο ένα τέτοιο "πραγματάκι" που θα μπει, αν μπει... Αν τώρα δώσει κάποιος χρήστης αυτός τα δικαιώματα τότε είναι δικό του θέμα....
Η συζήτηση αυτή έχει γίνει πολλές φορές και πάντα καταλήγει στο ίδιο.. Είναι θέμα οργάνωσης, δομής του ΛΣ, αυτή είναι και η διαφορά του μέ τα win που έχεις τα δικαιώματα να εκτελέσεις ότι θες, όπου θές... Εδώ πρέπει να έχει τον κωδικό του υπερχρήστη για να κάνεις κάτι τέτοιο.....

@sotos21: υπάρχουν 2 προγραμματάκια που τα τρέχω ανά τακτά χρονικά διαστήματα και κάνουν ένα έλεγχο στο σύστημα σου για τέτοιες χαζομαρούλες...

Κώδικας: Επιλογή όλων
sudo rkhunter --update && sudo rkhunter --propupd && sudo rkhunter -c

Κώδικας: Επιλογή όλων
sudo chkrootkit


Προφανώς αν δεν τα έχουμε τα περνάμε πρώτα με την γνωστή διαδικασία...!
1 Linux: Μέτριος ┃ Προγραμματισμός: Προχωρημένος ┃ Αγγλικά: Προχωρημένος
2 Ubuntu 12.04 Precise Pangolin 64bit (en_US.UTF-8)
3 Intel Pentium CPU B960 @ 2.20GHz ‖ RAM 5890 MiB ‖ TOSHIBA PWWHA - TOSHIBA SATELLITE C660
4 Intel 2nd Generation Core Processor Family Integrated Graphics Controller [8086:0106] (rev 09)
5 eth0: Realtek RTL8101E/RTL8102E PCI Express Fast Ethernet controller [10ec:8136] (rev 05) ⋮ wlan0: Atheros Inc. AR9285 Wireless Network Adapter (PCI-Express) [168c:002b] (rev 01)
Άβαταρ μέλους
PaPo
dudeTUX
dudeTUX
 
Δημοσιεύσεις: 334
Εγγραφή: 10 Μάιος 2008, 21:20
Τοποθεσία: Εύοσμος/Θεσσαλονίκη
Εκτύπωση

Re: Malware για linux

Δημοσίευσηαπό eliasps » 04 Σεπ 2012, 14:14

PaPo έγραψε:Γιατί κάποιος να πρέπει να αποθηκεύει τους κωδικούς του στις σελίδες που μπαίνει στον firefox ή στον chromium; άντε το ιστορικό είναι χρήσιμο να κρατιέται γιατί δεν χρειάζεται να γράφεις συνέχεια διευθύνσεις..

Και για τους κωδικούς δεν χρειάζεται να τους πληκτρολογείς συνέχεια, αποθηκεύοντάς τους.
Δεν είναι μόνο αυτό, πες εντάξει να σου κλέψουν τον κωδικό του facebook ή του forum, που ίσως έχεις αποθηκευμένους στον browser.
Αλλά άμα σου κλέψουν κωδικό e-mail που έχεις αποθηκεύσει είτε στον chromium είτε στον thunderbird, ουσιαστικά μπορούν να αποκτήσουν πρόσβαση σε ότι ηλεκτρονική υπηρεσία χρησιμοποιείς, από το πιο απλό που δεν σε επιρεάζει, όπως το facebook, μέχρι το πιο σημαντικό που θα σε επηρεάσει και μάλιστα πολύ, όπως PayPal, e-banking κλπ. Βέβαια δεν ξέρω κατά πόσο είναι εφικτό.
Αλλά και να μην αποθηκεύεις τους κωδικούς, από τη στιγμή που υπάρχει keylogger στο malware, μπορεί να τους υποκλέψει την στιγμή που τους πληκτρολογείς. Όλα αυτά στη θεωρία βέβαια.

Off topic:
PaPo έγραψε:υπάρχουν 2 προγραμματάκια που τα τρέχω ανά τακτά χρονικά διαστήματα και κάνουν ένα έλεγχο στο σύστημα σου για τέτοιες χαζομαρούλες...

:thumbup:
Και εγώ κανω ανά διαστήματα ελέγχους για κακόβουλο λογισμικό στον υπολογιστή.
Στο κάτω κάτω, τίποτα δεν είναι απροσπέλαστο, ούτε καν το Linux, αντίθετα με την άποψη που επικρατεί γενικότερα.
Το μόνο χειρότερο από την έλληψη ασφάλειας, είναι η ψευδαίσθηση της ασφάλειας.

Ψάχνοντας για περισσότερες πληροφορίες για το malware του θέματος, έπεσα πάνω σε αυτό: New Malware Targets 64-Bit Windows :lol: Αυτό είναι νέο!
Άβαταρ μέλους
eliasps
antiwinTUX
antiwinTUX
 
Δημοσιεύσεις: 4017
Εγγραφή: 16 Δεκ 2011, 22:25
Τοποθεσία: Αθήνα, Αττική
Launchpad: eliasps
IRC: eliasps
Εκτύπωση

Re: Malware για linux

Δημοσίευσηαπό Chris_th » 04 Σεπ 2012, 14:56

Η εντολή
Κώδικας: Επιλογή όλων
sudo rkhunter --update && sudo rkhunter --propupd && sudo rkhunter -c
μου επιστρέφει:

Κώδικας: Επιλογή όλων
[ Rootkit Hunter version 1.3.8 ]

Checking rkhunter data files...
Checking file mirrors.dat [ No update ]
Checking file programs_bad.dat [ Updated ]
Checking file backdoorports.dat [ No update ]
Checking file suspscan.dat [ No update ]
Checking file i18n/cn [ No update ]
Checking file i18n/de [ No update ]
Checking file i18n/en [ No update ]
Checking file i18n/zh [ No update ]
Checking file i18n/zh.utf8 [ No update ]

Είναι καλό αυτό γιατρέ μου;;;; :?:
1 Γνώσεις Linux: Πρώτα βήματα ┃ Προγραμματισμού: Καθόλου ┃ Αγγλικών: Πολύ καλό
2 Ubuntu 14.04 trusty 3.13.0-35-generic 32bit (el_GR.UTF-8, Unity ubuntu), Ubuntu 3.13.0-34-generic
3 Intel Core2 Duo CPU T6400 2.00GHz ‖ RAM 3028 MiB ‖ TOSHIBA Portable PC - TOSHIBA Satellite A300
4 Advanced Micro Devices, Inc. [AMD/ATI] RV620/M82 [Mobility Radeon HD 3450/3470] [1002:95c4] {radeon}
5 wlan0: Intel WiFi Link 5100 [8086:4232] ⋮ eth0: Realtek RTL8101E/RTL8102E Ethernet [10ec:8136] (rev 02)
Άβαταρ μέλους
Chris_th
babeTUX
babeTUX
 
Δημοσιεύσεις: 86
Εγγραφή: 08 Μαρ 2012, 15:36
Τοποθεσία: Thessaloniki
Εκτύπωση

Re: Malware για linux

Δημοσίευσηαπό razor » 04 Σεπ 2012, 17:16

Chris_th έγραψε:[object Object]


Και εμένα το ίδιο μου έβγαλε αλλά όταν ξαναέτρεξα την εντολή στο τερματικό μου έβγαλε μια ολόκληρη λίστα με αποτελέσματα. Για ξαναδοκίμασε.

ΥΓ. Στο Performing file properties checks Checking for prerequisites μου έβγαλε το

Κώδικας: Επιλογή όλων
/usr/bin/unhide.rb [ Warning ]


Τι σημαίνει αυτό;
1 Γνώσεις Linux: Πρώτα βήματα ┃ Προγραμματισμού: Καθόλου ┃ Αγγλικών: Πολύ καλό
2 Ubuntu 12.10 quantal 3.5.0-18-generic 32bit (el_GR.UTF-8),
3 AMD Athlon II X2 250 Processor ‖ RAM 4032 MiB ‖ Gigabyte GA-MA770T-UD3
4 nVidia GT215 [GeForce GT 240] [10de:0ca3] (rev a2)
5 eth0: Realtek RTL8111/8168B PCI Express Gigabit Ethernet controller [10ec:8168] (rev 02)
razor
babeTUX
babeTUX
 
Δημοσιεύσεις: 148
Εγγραφή: 18 Οκτ 2009, 22:34
Εκτύπωση

Re: Malware για linux

Δημοσίευσηαπό joe iwannou » 04 Σεπ 2012, 19:14

Προφανώς πρέπει να εγκατασταθούν τα παρακάτω
1 rkhunter
2 chkrootkit



Κώδικας: Επιλογή όλων
joe12@joe:~$ sudo chkrootkit
[sudo] password for joe12:
ROOTDIR is `/'
Checking `amd'... not found
Checking `basename'... not infected
Checking `biff'... not found
Checking `chfn'... not infected
Checking `chsh'... not infected
Checking `cron'... not infected
Checking `crontab'... not infected
Checking `date'... not infected
Checking `du'... not infected
Checking `dirname'... not infected
Checking `echo'... not infected
Checking `egrep'... not infected
Checking `env'... not infected
Checking `find'... not infected
Checking `fingerd'... not found
Checking `gpm'... not found
Checking `grep'... not infected
Checking `hdparm'... not infected
Checking `su'... not infected
Checking `ifconfig'... not infected
Checking `inetd'... not infected
Checking `inetdconf'... not found
Checking `identd'... not found
Checking `init'... not infected
Checking `killall'... not infected
Checking `ldsopreload'... not infected
Checking `login'... not infected
Checking `ls'... not infected
Checking `lsof'... not infected
Checking `mail'... not infected
Checking `mingetty'... not found
Checking `netstat'... not infected
Checking `named'... not found
Checking `passwd'... not infected
Checking `pidof'... not infected
Checking `pop2'... not found
Checking `pop3'... not found
Checking `ps'... not infected
Checking `pstree'... not infected
Checking `rpcinfo'... not found
Checking `rlogind'... not found
Checking `rshd'... not found
Checking `slogin'... not infected
Checking `sendmail'... not infected
Checking `sshd'... not found
Checking `syslogd'... not tested
Checking `tar'... not infected
Checking `tcpd'... not infected
Checking `tcpdump'... not infected
Checking `top'... not infected
Checking `telnetd'... not found
Checking `timed'... not found
Checking `traceroute'... not found
Checking `vdir'... not infected
Checking `w'... not infected
Checking `write'... not infected
Checking `aliens'... no suspect files
Searching for sniffer's logs, it may take a while... nothing found
Searching for rootkit HiDrootkit's default files... nothing found
Searching for rootkit t0rn's default files... nothing found
Searching for t0rn's v8 defaults... nothing found
Searching for rootkit Lion's default files... nothing found
Searching for rootkit RSHA's default files... nothing found
Searching for rootkit RH-Sharpe's default files... nothing found
Searching for Ambient's rootkit (ark) default files and dirs... nothing found
Searching for suspicious files and dirs, it may take a while... The following suspicious files and directories were found:
/usr/lib/pymodules/python2.7/.path /usr/lib/firefox-addons/extensions/globalmenu@ubuntu.com/chrome/.mkdir.done /usr/lib/python2.7/dist-packages/PyQt4/uic/widget-plugins/.noinit /usr/lib/jvm/.java-1.6.0-openjdk-amd64.jinfo /usr/lib/thunderbird-addons/extensions/globalmenu@ubuntu.com/chrome/.mkdir.done

Searching for LPD Worm files and dirs... nothing found
Searching for Ramen Worm files and dirs... nothing found
Searching for Maniac files and dirs... nothing found
Searching for RK17 files and dirs... nothing found
Searching for Ducoci rootkit... nothing found
Searching for Adore Worm... nothing found
Searching for ShitC Worm... nothing found
Searching for Omega Worm... nothing found
Searching for Sadmind/IIS Worm... nothing found
Searching for MonKit... nothing found
Searching for Showtee... nothing found
Searching for OpticKit... nothing found
Searching for T.R.K... nothing found
Searching for Mithra... nothing found
Searching for LOC rootkit... nothing found
Searching for Romanian rootkit... nothing found
Searching for Suckit rootkit... nothing found
Searching for Volc rootkit... nothing found
Searching for Gold2 rootkit... nothing found
Searching for TC2 Worm default files and dirs... nothing found
Searching for Anonoying rootkit default files and dirs... nothing found
Searching for ZK rootkit default files and dirs... nothing found
Searching for ShKit rootkit default files and dirs... nothing found
Searching for AjaKit rootkit default files and dirs... nothing found
Searching for zaRwT rootkit default files and dirs... nothing found
Searching for Madalin rootkit default files... nothing found
Searching for Fu rootkit default files... nothing found
Searching for ESRK rootkit default files... nothing found
Searching for rootedoor... nothing found
Searching for ENYELKM rootkit default files... nothing found
Searching for common ssh-scanners default files... nothing found
Searching for suspect PHP files... nothing found
Searching for anomalies in shell history files... nothing found
Checking `asp'... not infected
Checking `bindshell'... not infected
Checking `lkm'... chkproc: nothing detected
chkdirs: nothing detected
Checking `rexedcs'... not found
Checking `sniffer'... lo: not promisc and no packet sniffer sockets
eth0: PACKET SNIFFER(/sbin/dhclient[1488])
Checking `w55808'... not infected
Checking `wted'... chkwtmp: nothing deleted
Checking `scalper'... not infected
Checking `slapper'... not infected
Checking `z2'... chklastlog: nothing deleted
Checking `chkutmp'... The tty of the following user process(es) were not found
in /var/run/utmp !
! RUID PID TTY CMD
! joe12 27677 pts/0 bash
! joe12 27740 pts/0 sudo chkrootkit
! root 27741 pts/0 /bin/sh /usr/sbin/chkrootkit
! root 28392 pts/0 ./chkutmp
! root 28394 pts/0 ps axk tty,ruser,args -o tty,pid,ruser,args
! root 28393 pts/0 sh -c ps axk "tty,ruser,args" -o "tty,pid,ruser,args"
chkutmp: nothing deleted
Checking `OSX_RSPLUG'... not infected
Spoiler: show
1 Γνώσεις Linux: ⅜ Προγραμματισμού: ‱ ┃ Αγγλικών: ⅜
Desktop
Ubuntu-Mate 20.04
Intel Core i3-4150 CPU @ 3.50GHz ‖ RAM 7,5 GB ‖ ASRock H81M-DGS R2.0
Intel Device [8086:041e] {i915}
eth0: Realtek RTL8111/8168/8411 PCI Express Gigabit Ethernet Controller [10ec:8168] (rev 0c)
Άβαταρ μέλους
joe iwannou
daemonTUX
daemonTUX
 
Δημοσιεύσεις: 1179
Εγγραφή: 25 Απρ 2010, 04:54
Τοποθεσία: Πες με τι δεν καταλαβαινεις
Εκτύπωση

Re: Malware για linux

Δημοσίευσηαπό joe iwannou » 04 Σεπ 2012, 20:10

The following suspicious files and directories were found:
1 /usr/lib/pymodules/python2.7/.path
Περιεχόμενο αρχείου
Κώδικας: Επιλογή όλων
/usr/lib/pymodules/python2.7


2 /usr/lib/firefox-addons/extensions/globalmenu@ubuntu.com/chrome/.mkdir.done
κενό αρχείο

3 /usr/lib/python2.7/dist-packages/PyQt4/uic/widget-plugins/.noinit
κενό αρχείο

4 /usr/lib/jvm/.java-1.6.0-openjdk-amd64.jinfo
Περιεχόμενο αρχείου
Κώδικας: Επιλογή όλων
name=java-6-openjdk-amd64
alias=java-1.6.0-openjdk-amd64
priority=1061
section=main

hl java /usr/lib/jvm/java-6-openjdk-amd64/jre/bin/java
hl keytool /usr/lib/jvm/java-6-openjdk-amd64/jre/bin/keytool
hl pack200 /usr/lib/jvm/java-6-openjdk-amd64/jre/bin/pack200
hl rmid /usr/lib/jvm/java-6-openjdk-amd64/jre/bin/rmid
hl rmiregistry /usr/lib/jvm/java-6-openjdk-amd64/jre/bin/rmiregistry
hl unpack200 /usr/lib/jvm/java-6-openjdk-amd64/jre/bin/unpack200
hl orbd /usr/lib/jvm/java-6-openjdk-amd64/jre/bin/orbd
hl servertool /usr/lib/jvm/java-6-openjdk-amd64/jre/bin/servertool
hl tnameserv /usr/lib/jvm/java-6-openjdk-amd64/jre/bin/tnameserv
hl jexec /usr/lib/jvm/java-6-openjdk-amd64/jre/lib/jexec
jre policytool /usr/lib/jvm/java-6-openjdk-amd64/jre/bin/policytool
jdk appletviewer /usr/lib/jvm/java-6-openjdk-amd64/bin/appletviewer
jdk extcheck /usr/lib/jvm/java-6-openjdk-amd64/bin/extcheck
jdk idlj /usr/lib/jvm/java-6-openjdk-amd64/bin/idlj
jdk jar /usr/lib/jvm/java-6-openjdk-amd64/bin/jar
jdk jarsigner /usr/lib/jvm/java-6-openjdk-amd64/bin/jarsigner
jdk javac /usr/lib/jvm/java-6-openjdk-amd64/bin/javac
jdk javadoc /usr/lib/jvm/java-6-openjdk-amd64/bin/javadoc
jdk javah /usr/lib/jvm/java-6-openjdk-amd64/bin/javah
jdk javap /usr/lib/jvm/java-6-openjdk-amd64/bin/javap
jdk jconsole /usr/lib/jvm/java-6-openjdk-amd64/bin/jconsole
jdk jdb /usr/lib/jvm/java-6-openjdk-amd64/bin/jdb
jdk jhat /usr/lib/jvm/java-6-openjdk-amd64/bin/jhat
jdk jinfo /usr/lib/jvm/java-6-openjdk-amd64/bin/jinfo
jdk jmap /usr/lib/jvm/java-6-openjdk-amd64/bin/jmap
jdk jps /usr/lib/jvm/java-6-openjdk-amd64/bin/jps
jdk jrunscript /usr/lib/jvm/java-6-openjdk-amd64/bin/jrunscript
jdk jsadebugd /usr/lib/jvm/java-6-openjdk-amd64/bin/jsadebugd
jdk jstack /usr/lib/jvm/java-6-openjdk-amd64/bin/jstack
jdk jstat /usr/lib/jvm/java-6-openjdk-amd64/bin/jstat
jdk jstatd /usr/lib/jvm/java-6-openjdk-amd64/bin/jstatd
jdk native2ascii /usr/lib/jvm/java-6-openjdk-amd64/bin/native2ascii
jdk rmic /usr/lib/jvm/java-6-openjdk-amd64/bin/rmic
jdk schemagen /usr/lib/jvm/java-6-openjdk-amd64/bin/schemagen
jdk serialver /usr/lib/jvm/java-6-openjdk-amd64/bin/serialver
jdk wsgen /usr/lib/jvm/java-6-openjdk-amd64/bin/wsgen
jdk wsimport /usr/lib/jvm/java-6-openjdk-amd64/bin/wsimport
jdk xjc /usr/lib/jvm/java-6-openjdk-amd64/bin/xjc
plugin mozilla-javaplugin.so /usr/lib/jvm/java-6-openjdk-amd64/jre/lib/amd64/IcedTeaPlugin.so



5 /usr/lib/thunderbird-addons/extensions/globalmenu@ubuntu.com/chrome/.mkdir.done
κενό αρχείο
Spoiler: show
1 Γνώσεις Linux: ⅜ Προγραμματισμού: ‱ ┃ Αγγλικών: ⅜
Desktop
Ubuntu-Mate 20.04
Intel Core i3-4150 CPU @ 3.50GHz ‖ RAM 7,5 GB ‖ ASRock H81M-DGS R2.0
Intel Device [8086:041e] {i915}
eth0: Realtek RTL8111/8168/8411 PCI Express Gigabit Ethernet Controller [10ec:8168] (rev 0c)
Άβαταρ μέλους
joe iwannou
daemonTUX
daemonTUX
 
Δημοσιεύσεις: 1179
Εγγραφή: 25 Απρ 2010, 04:54
Τοποθεσία: Πες με τι δεν καταλαβαινεις
Εκτύπωση

Re: Malware για linux

Δημοσίευσηαπό Learner » 04 Σεπ 2012, 20:38

Off topic:
PaPo έγραψε:..

@sotos21: υπάρχουν 2 προγραμματάκια που τα τρέχω ανά τακτά χρονικά διαστήματα και κάνουν ένα έλεγχο στο σύστημα σου για τέτοιες χαζομαρούλες...

Κώδικας: Επιλογή όλων
sudo rkhunter --update && sudo rkhunter --propupd && sudo rkhunter -c

Κώδικας: Επιλογή όλων
sudo chkrootkit


Προφανώς αν δεν τα έχουμε τα περνάμε πρώτα με την γνωστή διαδικασία...!


Υπάρχουν και 2 γνωστά bugs για να έχετε υπόψιν σας σε ότι αφορά το rkhunter.

1. Launchpad bug: #219840

2. http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=607224

Οπότε αν έχετε προειδοποιήσεις του στυλ

Κώδικας: Επιλογή όλων
[20:26:59] /usr/bin/unhide.rb [ Warning ]
[20:26:59] Warning: The command '/usr/bin/unhide.rb' has been replaced by a script: /usr/bin/unhide.rb: Ruby script, ASCII text


ή και

Κώδικας: Επιλογή όλων
[20:28:06] Checking for hidden files and directories [ Warning ]
[20:28:06] Warning: Hidden directory found: /dev/.udev
[20:28:06] Warning: Hidden file found: /dev/.initramfs: symbolic link to `/run/initramfs'


μάλλον πρέπει να τις αγνοήσετε.
About Me
NickTux@GitHub

Spoiler: show
1. Ubuntu 18.04 LTS
2. Intel Core i3 CPU M 380 2.53GHz ‖ RAM 6GB ‖ Acer Aspire 5733
3. Intel Integrated Graphics [8086:0046] {i915}
4. wlan0: Atheros Inc. AR9485 Wireless Network Adapter [168c:0032] (rev 01)
Άβαταρ μέλους
Learner
Συντονιστής
Συντονιστής
 
Δημοσιεύσεις: 9766
Εγγραφή: 08 Νοέμ 2010, 21:24
Τοποθεσία: Αθήνα
Launchpad: nicktux
IRC: NickTux
Εκτύπωση

Re: Malware για linux

Δημοσίευσηαπό asvos » 04 Σεπ 2012, 21:09

Τι σημαίνουν αυτά τα Warnings;
Κώδικας: Επιλογή όλων


Checking for passwd file changes [ Warning ]
Checking for group file changes [ Warning ]
Spoiler: show
Γνώσεις ⇛ Linux: Λίγες ┃ Προγραμματισμός: Λίγες ┃ Αγγλικά: Μέτρια.
NetBook
Linux Lite σε Netbook Aser Aspireone.

Desktop
Ubuntu 19.04
Intel Core i7 CPU 920 2.67GHz ‖ RAM 11,7 GiB ‖ Gigabyte EX58-UD3R
nVidia GK107 [GeForce GT 630] {}
eth0: Realtek RTL8111/8168B PCI Express Gigabit Ethernet controller)
Άβαταρ μέλους
asvos
dudeTUX
dudeTUX
 
Δημοσιεύσεις: 388
Εγγραφή: 28 Φεβ 2010, 18:34
Εκτύπωση

Επόμενο

Επιστροφή στο Νέα - Ειδήσεις - Ανακοινώσεις

cron