根据Dr.web的说法,有一种名为Linux.BackDoor.FakeFile.1的新linux恶意软件,它可以穿透.pdf、gedit、开放办公室文件。,它可以使用用户权限执行多重恶意函数 (它不需要根特权):
然后搜索隐藏文件,其名称与特洛伊木马程序的文件名相匹配,并将可执行文件替换为可执行文件。例如,如果Linux.BackDoor.FakeFile.1的ELF文件名为AnyName.pdf,则特洛伊木马将搜索名为.AnyName.pdf的隐藏文件,然后使用命令
mv替换原始文件。
由于恶意软件最近被添加到Dr.Web病毒数据库中(在2016-10-14年添加),通过命令行检测和删除后门是否有可能验证linux系统?
发布于 2016-11-25 14:01:37
要通过用户主目录中的命令行检测后门:
if [ -d "~/.gconf/apps/gnome-common/" ] ; then if [ `sha1sum ~/.gconf/apps/gnome-common/gnome-common | awk '{print $1}'` = 0138fc4d50c734e288388f7c8cbbea5e2ad08a8b ] ; then echo "Linux.BackDoor.FakeFile.1 was found!"; else echo "You havn't virus"; fi else echo "You havn't virus"; fi我想这个后门病毒不能自动启动。用户必须从命令行运行它。Nautilus不能启动它。但是,如果您挂载/home目录时没有exec特权,您可以过得很开心!
https://security.stackexchange.com/questions/141203
复制相似问题