Comment détecter et supprimer un cheval de Troie Linux?

16

J'ai récemment (re) trébuché sur ce point: un cheval de Troie Linux passe inaperçu pendant près d'un an (Unreal IRCd)

Oui, je sais que l'ajout de PPA / logiciels aléatoires à partir d'une source non fiable pose des problèmes (ou pire). Je ne fais jamais ça, mais beaucoup le font (de nombreux blogs et tabloïds Linux promeuvent l'ajout de PPA pour des applications sophistiquées, sans avertir que cela peut casser votre système ou pire encore, compromettre votre sécurité.)

Comment détecter et supprimer un cheval de Troie ou une application / un script escroc?

Sid
la source
J'ai posté ça (3 minutes avant de poster ici). Je supprimerai l'un d'eux s'il s'agit d'une violation.
Sid
1
La plupart des PPA annoncés par les blogs sont signés. Cela signifie que seuls les responsables / développeurs PPA peuvent mettre un package et le signer. Si, comme dans l'exemple ci-dessus, quelqu'un pirate le serveur miroir et essaie de modifier un fichier, votre gestionnaire de packages vous dira que vous avez un problème avec un package. À vous ensuite d'accepter l'avertissement et de ne pas installer les applications ou non. Je suis juste ici pour corriger légèrement votre affirmation :-) votre question est toujours d'actualité.
Huygens

Réponses:

5

C'est toujours un jeu de chat et de souris avec un logiciel de détection. Un nouveau malware est créé, les scanners sont mis à jour pour le détecter. Il y a toujours un décalage entre les deux. Il existe des programmes qui utilisent des heuristiques qui surveillent ce que font les logiciels et tentent d'attraper les activités indésirables, mais à mon avis, ce n'est pas une solution parfaite et utilise des ressources.

Mon conseil est simple, n'installez pas de logiciels à partir de sources auxquelles vous ne faites pas confiance, mais si vous êtes comme moi et que vous ne pouvez pas éviter la tentation, placez-les dans une machine virtuelle (ie virtualbox) et jouez avec jusqu'à ce que vous soyez confiant il ne gênera pas votre système ni ne fera les choses que vous ne vouliez pas.

Encore une fois, ce n'est pas une solution parfaite mais pour l'instant, une machine virtuelle a les meilleures chances d'isoler votre machine des indésirables.

Scott Reeves
la source
1

La plupart des logiciels anti-malware pour Linux / Unix recherchent simplement les logiciels malveillants Windows. Les occurrences de logiciels malveillants Linux ont généralement été très limitées, même dans les cas où les mises à jour de sécurité sont lentes ou ne viennent pas.

Fondamentalement, vous n'utilisez que des logiciels auxquels vous faites confiance et que vous mettez à jour quotidiennement, c'est ainsi que vous restez en sécurité.

Johanna Larsson
la source
1

Une autre réponse a déclaré: "C'est toujours un jeu de chat et de souris avec un logiciel de détection."
Je ne suis pas d'accord.

Cela est vrai des approches qui s'appuient sur des signatures ou des heuristiques pour détecter les logiciels malveillants.
Mais il existe un autre moyen de détecter les logiciels malveillants: vérifier les produits connus :

  • Tripwire , AIDE , etc. peuvent vérifier les fichiers sur le disque.

  • Second Look peut vérifier le noyau et les processus en cours d'exécution.
    Second Look utilise la criminalistique de la mémoire pour inspecter directement le système d'exploitation, les services actifs et les applications.
    Il compare le code en mémoire à ce qui a été publié par le fournisseur de distribution Linux. De cette façon, il peut identifier immédiatement les modifications malveillantes apportées par les rootkits et les backdoors, ainsi que les programmes non autorisés (chevaux de Troie, etc.).

(Divulgation: je suis le développeur principal de Second Look.)

Andrew Tappert
la source
Second Look est disponible dans le référentiel de logiciels Ubuntu?
Boris
0

Kaspersky et avg proposent des solutions, et McAfee en a une pour Red Hat qui pourrait être disponible sur Ubuntu. avg est ici: http://free.avg.com/us-en/download

Vous pourriez trouver cet article intéressant: http://math-www.uni-paderborn.de/~axel/bliss/

J'ai la mentalité que si vous avez exécuté quelque chose en tant que root qui vous inquiète plus tard, vous devriez probablement réinstaller. tous les fichiers que vous transférez devraient également avoir le bit exécutable supprimé 'chmod ugo -x'

Steve Tose
la source
0

Vous pouvez également essayer ClamAV depuis le centre de logiciels

antman1380
la source
5
iirc ClamAV recherche uniquement les logiciels malveillants Windows
Johanna Larsson
Non, il existe un tas de chevaux de Troie et quelques virus pour Linux, bien qu'ils aient du mal à survivre et à se propager. Mais quoi qu'il en soit, Clamav peut les détecter (enfin parfois il échoue, mais connaissez-vous un anti-virus qui peut revendiquer une détection 100% virus / cheval de Troie de tous ceux qui sont connus?). Il prend en charge ELF32 et 64 (les formats binaires linux), ainsi que de nombreuses archives, etc.
Huygens