Il ritrovo della comunità dove confrontarsi e discutere sulle notizie dal mondo dell'informatica, di Ubuntu e di tutto quello che la riguarda, novità, pettegolezzi e quant'altro.
In realtà si potrebbe creare un tool specifico per questo malware, anziché usare un antimalware generico come ClamAV. Magari ci ha già pensato qualcuno. Si dovrebbe fare una ricerca in rete.
Non aprire una discussione se prima non hai cercato una soluzione nel Wiki né fatto una ricerca nel forum
Soluzioni trovate negli articolo linkati da steff:
-Disattivare l'utente robot sul server SSH
-restringere l'accesso a /lib e un'altra cartella che non ricordo
-al posto di killare il processo, bisogna metterlo in pausa e poi killarlo.Questo rootkit non intercetta il segnale SIGSTOP,ma solo SIGKILL.
Software engineers shall participate in lifelong learning regarding the practice of their profession and shall promote an ethical approach to the practice of the profession.
ACM/IEEE Code of ethics.
@sbalgio senpre: Intendevo che dovrebbero passare ad un uso del botnet non notabile alla macchina, classico.
Hai fatto un backup oggi? Ieri?? Quando???
La Documentazione da consultare e la FAQ sul uso del forum
Sistemi: LXQt - semplice, modulare e configurabile + *ubuntu in Vbox
ed è segnalato come bug in lauchpad.
Naturalmente aggiornato (--propupd) prima della scansione (--checkall).
Oltre a /usr/bin/unhide.rb che è lui stesso a consigliare.
Anche a me segnala unhide.rb e /dev/non so cosa su Kubuntu fresco di installazione.
Software engineers shall participate in lifelong learning regarding the practice of their profession and shall promote an ethical approach to the practice of the profession.
ACM/IEEE Code of ethics.
Ok,io ho server ssh e quindi lo usa anche dal pc, sinceramente se questo malware entra nel server non mi interessa molto,tanto lo uso più che altro per sperimentare al contrario però non vorrei mai che il mio pc ne fosse esposto..che fare in questo caso ?
Quando dico che avere una passwd di root è una pericolosa sciocchezza (mi pare strano che l'utente l'avesse, comunque, siamo sicuri che provi solo "root"?).
ps: per mitigare può essere una buona idea installare e configurare fail2ban (che permette di bloccare temporaneamente le connessioni fallite e rende più faticoso il brute forcing).
-- Provate Ubuntu! Innocuo se usato secondo le istruzioni --