Quelles précautions faut-il prendre pour prévenir les attaques de chevaux de Troie BackDoor.Wirenet.1 ?
Le blocage de toutes les communications avec le 212.7.208.65 devrait être suffisant? Dans l'affirmative, comment le faire?
Quelles précautions faut-il prendre pour prévenir les attaques de chevaux de Troie BackDoor.Wirenet.1 ?
Le blocage de toutes les communications avec le 212.7.208.65 devrait être suffisant? Dans l'affirmative, comment le faire?
Réponses:
BackDoor.Wirenet.1 Keylogger est un cheval de Troie de porte dérobée qui peut fonctionner sur Linux et MacOSX, volant des informations personnelles, des mots de passe et des informations d'identification bancaires! Il se copie dans le répertoire personnel de l'utilisateur à l'adresse
/home/WIFIADAPT
Il crée ensuite une connexion à une adresse IP distante, actuellement
212.7.208.65
Défense et renvoi:
la source
sudo ufw reject out to 212.7.208.65
. Vous pouvez tester en essayantping
cette adresse IP ultérieurement.Ma compréhension est que wirenet-1 doit créer un fichier dans le répertoire ~ / WIFIADAPT Étant donné que Linux voit les répertoires et les fichiers comme les mêmes (vous ne pouvez pas avoir un fichier et un répertoire du même nom), je crois que la création d'un fichier vide par le nom de WIFIADAPT dans votre répertoire personnel vous empêcherait d'obtenir le Trogen car il ne pourrait pas créer le répertoire WIFIADAPT à l'emplacement où il stocke l'infection. Juste pour des mesures supplémentaires, je définirais les autorisations sur le fichier créé en lecture seule. Ce n'est que ma suggestion, mais je crois que cela fonctionnerait. Il serait également judicieux de bloquer l'adresse IP mentionnée ci-dessus.
la source