Pagina 2 di 7
Re: Muore un mito: il primo rootkit su questo forum...
Inviato: domenica 2 agosto 2015, 11:35
da spider-net
Una veloce query sul database di clamav mostra:

Re: Muore un mito: il primo rootkit su questo forum...
Inviato: domenica 2 agosto 2015, 11:37
da marlboro
Sempre clam av riesce anche ad eliminarlo ?
Re: Muore un mito: il primo rootkit su questo forum...
Inviato: domenica 2 agosto 2015, 11:50
da Jhack
ma clam av rileva un pacco di falsi positivi anche. se quello fosse li in mezzo quasi non ci fai caso.
Re: Muore un mito: il primo rootkit su questo forum...
Inviato: domenica 2 agosto 2015, 12:09
da marlboro
Esiste una soluzione alla portata di tutti ? Non so quale o come,ma un antimalware ? O qualcosa del genere ?
Re: Muore un mito: il primo rootkit su questo forum...
Inviato: domenica 2 agosto 2015, 12:10
da iononsbalgiomai
In realtà si potrebbe creare un tool specifico per questo malware, anziché usare un antimalware generico come ClamAV. Magari ci ha già pensato qualcuno. Si dovrebbe fare una ricerca in rete.
Re: Muore un mito: il primo rootkit su questo forum...
Inviato: domenica 2 agosto 2015, 12:36
da ubuntumate
Soluzioni trovate negli articolo linkati da steff:
-Disattivare l'utente robot sul server SSH
-restringere l'accesso a /lib e un'altra cartella che non ricordo
-al posto di killare il processo, bisogna metterlo in pausa e poi killarlo.Questo rootkit non intercetta il segnale SIGSTOP,ma solo SIGKILL.
Re: Muore un mito: il primo rootkit su questo forum...
Inviato: domenica 2 agosto 2015, 12:40
da marlboro
Non è che qualcuno molto più bravo di me

potrebbe creare uno script che faccia tutto quello elencato sopra ?
Re: Muore un mito: il primo rootkit su questo forum...
Inviato: domenica 2 agosto 2015, 12:44
da spider-net
L'altra cartella è /etc/init.d
marlboro ha scritto:Non è che qualcuno molto più bravo di me

potrebbe creare uno script che faccia tutto quello elencato sopra ?
Direttamente da
questa pagina.
Codice: Seleziona tutto
for f in zyjuzaaame lcmowpgenr belmyowxlc aqewcdyppt
do
mv /etc/init.d/$f /tmp/ddos/
rm -f /etc/cron.hourly/udev.sh
rm -f /var/run/udev.pid
mv /lib/libgcc4.so /tmp/ddos/libgcc4.so.$f
chattr -R +i /lib
chattr -R +i /etc/init.d
kill -9 19897 19890 19888 19891
done
Questo script impedisce al malware di ricrearsi.
Re: Muore un mito: il primo rootkit su questo forum...
Inviato: domenica 2 agosto 2015, 12:54
da marlboro
Basta avviarlo una volta o deve avviarsi ad ogni riavvio del pc ?
Re: Muore un mito: il primo rootkit su questo forum...
Inviato: domenica 2 agosto 2015, 13:10
da spider-net
Lo avvii se sei infetto.
Re: Muore un mito: il primo rootkit su questo forum...
Inviato: domenica 2 agosto 2015, 13:14
da iononsbalgiomai
Più che un metodo per ripulire il pc bisogna implementare un sistema che metta al riparo dal bruteforce sulla porta 22.
http://matthiasadler.info/blog/mitigate ... ce-attacks
Ricordiamo comunque che il problema riguarda solo chi ha un server ssh
Re: Muore un mito: il primo rootkit su questo forum...
Inviato: domenica 2 agosto 2015, 13:23
da steff
@sbalgio senpre: Intendevo che dovrebbero passare ad un uso del botnet non notabile alla macchina, classico.
Re: Muore un mito: il primo rootkit su questo forum...
Inviato: domenica 2 agosto 2015, 13:44
da spider-net
Infatti chiunque abbia un server ssh dovrebbe
- Configurare il server SSH, in modo da autenticarsi tramite una chiave di autenticazione e non tramite password;
- Disabilitare i login remoti per l'account di root;
- Installare utility per l'identificazione di attacchi di tipo DDoS, quali fail2ban;
- Configurare iptables.
Re: Muore un mito: il primo rootkit su questo forum...
Inviato: domenica 2 agosto 2015, 14:02
da shouldes
Per questo è meglio usare rkhunter.
L'unico warning che mi segnala:
Codice: Seleziona tutto
[13:13:07] Warning: Hidden directory found: '/dev/.udev: directory '
ed è segnalato come bug in lauchpad.
Naturalmente aggiornato (--propupd) prima della scansione (--checkall).
Oltre a /usr/bin/unhide.rb che è lui stesso a consigliare.
Invece chkrootkit mi trova infetto:
Codice: Seleziona tutto
sudo chkrootkit -q
/usr/lib/pymodules/python2.7/.path /usr/lib/python2.7/dist-packages/PyQt4/uic/widget-plugins/.noinit /usr/lib/python3/dist-packages/PyQt4/uic/widget-plugins/.noinit /lib/modules/3.19.0-23-generic/vdso/.build-id /lib/modules/3.19.0-25-generic/vdso/.build-id
/lib/modules/3.19.0-23-generic/vdso/.build-id /lib/modules/3.19.0-25-generic/vdso/.build-id
Warning: /sbin/init INFECTED
The tty of the following user process(es) were not found
in /var/run/utmp !
! RUID PID TTY CMD
! root 1234 tty7 /usr/bin/X -core :0 -seat seat0 -auth /var/run/lightdm/root/:0 -nolisten tcp vt7 -novtswitch
Ormai mi sono rassegnato e mi tengo il malware.

Re: Muore un mito: il primo rootkit su questo forum...
Inviato: domenica 2 agosto 2015, 14:14
da ubuntumate
Anche a me segnala unhide.rb e /dev/non so cosa su Kubuntu fresco di installazione.
Re: Muore un mito: il primo rootkit su questo forum...
Inviato: domenica 2 agosto 2015, 14:17
da shouldes
Re: Muore un mito: il primo rootkit su questo forum...
Inviato: domenica 2 agosto 2015, 14:21
da marlboro
Non so se ho capito male,ma d'ora in avanti ..avrà bisogno di un antivirus o altro ? Perché sembra proprio la fine di un mito come da titolo

Re: Muore un mito: il primo rootkit su questo forum...
Inviato: domenica 2 agosto 2015, 14:32
da spider-net
No, solo di alcuni accorgimenti. In questo caso su come si configura un server ssh.
Ti ho risposto sull'altro topic.
Re: Muore un mito: il primo rootkit su questo forum...
Inviato: domenica 2 agosto 2015, 14:40
da marlboro
Ok,io ho server ssh e quindi lo usa anche dal pc, sinceramente se questo malware entra nel server non mi interessa molto,tanto lo uso più che altro per sperimentare

al contrario però non vorrei mai che il mio pc ne fosse esposto..che fare in questo caso ?
Re: Muore un mito: il primo rootkit su questo forum...
Inviato: domenica 2 agosto 2015, 14:41
da Wilson
Quando dico che avere una passwd di root è una pericolosa sciocchezza (mi pare strano che l'utente l'avesse, comunque, siamo sicuri che provi solo "root"?).
ps: per mitigare può essere una buona idea installare e configurare fail2ban (che permette di bloccare temporaneamente le connessioni fallite e rende più faticoso il brute forcing).