Saya baru-baru ini (kembali) menemukan ini: Linux Trojan Tidak Diketahui Selama Hampir Setahun (IRCd Tidak Nyata)
Ya, saya tahu bahwa menambahkan beberapa PPA / perangkat lunak acak dari sumber yang tidak terpercaya meminta masalah (atau lebih buruk). Saya tidak pernah melakukan itu, tetapi banyak yang melakukannya (banyak blog dan tabloid Linux mempromosikan penambahan PPA untuk aplikasi mewah, tanpa peringatan bahwa itu dapat merusak sistem Anda atau lebih buruk lagi, membahayakan keamanan Anda.)
Bagaimana kuda trojan atau aplikasi / skrip jahat dapat dideteksi dan dihapus?
Jawaban:
Itu selalu permainan kucing dan tikus dengan perangkat lunak pendeteksi. Malware baru dibuat, pemindai diperbarui untuk mendeteksinya. Selalu ada jeda di antara keduanya. Ada beberapa program yang menggunakan heuristik yang mengamati apa yang dilakukan perangkat lunak dan berupaya menangkap aktivitas yang tidak diinginkan, tetapi menurut saya itu bukan solusi yang sempurna dan menggunakan sumber daya.
Saran saya sederhana, jangan menginstal perangkat lunak dari sumber yang tidak Anda percayai tetapi jika Anda seperti saya dan tidak dapat menghindari godaan, masukkan mereka ke dalam mesin virtual (mis. Virtualbox) dan mainkan sampai Anda yakin itu tidak akan merusak sistem Anda atau melakukan hal-hal yang tidak Anda inginkan.
Sekali lagi, bukan solusi yang sempurna tetapi untuk saat ini, mesin virtual memiliki peluang terbaik untuk mengisolasi mesin Anda dari yang tidak diinginkan.
sumber
Sebagian besar perangkat lunak anti-malware untuk Linux / Unix hanya mencari malware Windows. Kejadian malware Linux biasanya sangat terbatas, bahkan dalam kasus di mana pembaruan keamanan lambat atau tidak datang.
Pada dasarnya, Anda hanya menggunakan perangkat lunak yang Anda percayai dan perbarui setiap hari, itulah cara Anda tetap aman.
sumber
Tanggapan lain mengatakan: "Selalu permainan kucing dan tikus dengan perangkat lunak pendeteksi."
Saya tidak setuju.
Ini berlaku untuk pendekatan yang mengandalkan tanda tangan atau heuristik untuk mendeteksi malware.
Tetapi ada cara lain untuk mendeteksi malware: memverifikasi barang yang dikenal :
Tripwire , AIDE , dll. Dapat memverifikasi file pada disk.
Second Look dapat memverifikasi kernel dan proses yang sedang berjalan.
Second Look menggunakan forensik memori untuk secara langsung memeriksa sistem operasi, layanan aktif, dan aplikasi.
Ini membandingkan kode dalam memori dengan apa yang telah dirilis oleh vendor distribusi Linux. Dengan cara ini ia dapat langsung menunjukkan modifikasi berbahaya yang dilakukan oleh rootkit dan backdoors, dan program yang tidak sah (trojan, dll.).
(Pengungkapan: Saya adalah pengembang utama dari Tampilan Kedua.)
sumber
Kaspersky dan avg keduanya memiliki solusi yang mereka tawarkan, dan McAfee memiliki satu untuk Red Hat yang mungkin tersedia di Ubuntu. rata-rata ada di sini: http://free.avg.com/us-en/download
Anda mungkin menemukan artikel ini menarik: http://math-www.uni-paderborn.de/~axel/bliss/
Saya memiliki pola pikir bahwa jika Anda menjalankan sesuatu sebagai root yang Anda khawatirkan nanti, Anda mungkin harus menginstal ulang. file apa pun yang Anda transfer mungkin harus menghapus bit yang dapat dieksekusi juga 'chmod ugo -x'
sumber
Anda juga dapat mencoba ClamAV dari pusat perangkat lunak
sumber