Hoe uw Linux-computer te scannen op virussen en rootkits
Ben je bang dat je Linux-computer mogelijk is geïnfecteerd met malware? Heb je ooit gekeken? Hoewel Linux-systemen meestal minder gevoelig zijn voor malware dan Windows, kunnen ze nog steeds worden geïnfecteerd. Vaak zijn ze ook minder duidelijk aangetast.
Er zijn een handvol uitstekende opensourcehulpmiddelen om u te helpen controleren of uw Linux-systeem het slachtoffer is geworden van malware. Hoewel geen enkele software perfect is, hebben deze drie een solide reputatie en kunnen ze vertrouwd worden om de meest bekende bedreigingen te vinden.
1. ClamAV
ClamAV is een standaard antivirus en zal waarschijnlijk de bekendste zijn voor u. Er is ook een Windows-versie van ClamAV.
Installeer ClamAV en ClamTK
ClamAV en de grafische voorkant zijn afzonderlijk verpakt. Dat komt omdat ClamAV kan worden uitgevoerd vanaf de opdrachtregel zonder de GUI, als u kiest. Nog steeds is de grafische interface ClamTK voor de meeste mensen eenvoudiger. Het volgende is hoe het te installeren.
Voor distro op Debian en Ubuntu:
sudo apt install clamav clamtk
Je kunt clamav
en clamtk
ook vinden in de clamtk
van je distro als je geen Ubuntu-gebaseerde distro gebruikt.
Nadat beide programma's zijn geïnstalleerd, moet u de virusdatabase bijwerken. In tegenstelling tot al het andere met ClamAV, moet dat als root of met sudo
worden gedaan.
sudo freshclam
Er is een kans dat freshclam
wordt uitgevoerd als een daemon. Om het handmatig uit te voeren, stop de daemon met Systemd. Vervolgens kunt u het normaal uitvoeren.
sudo systemctl stop clamav-freshclam
Het zal enige tijd duren, dus laat ClamAV voor de zaken zorgen.
Voer uw scan uit
Voordat u uw scan uitvoert, klikt u op de knop "Instellingen" en vinkt u "Bestanden scannen beginnen met een punt", "Scanbestanden groter dan 20 MB" en "Mappen hervatten scannen" aan.
Ga terug naar het hoofdmenu en klik op "Scan A Directory." Selecteer de map die u wilt controleren. Als u de hele computer wilt scannen, selecteert u 'Bestandssysteem'. Mogelijk moet u ClamTK opnieuw uitvoeren vanaf de opdrachtregel met sudo
om ervoor te zorgen dat dit werkt.
Nadat de scan is voltooid, presenteert ClamTK ontdekte bedreigingen en kunt u kiezen wat u ermee wilt doen. Verwijderen is natuurlijk het beste, maar kan het systeem destabiliseren. Dit komt neer op een oordelingsaanvraag voor jou.
2. Chkrootkit
De volgende te installeren scan is Chkrootkit. Het zoekt naar een type malware dat specifiek is voor Unix-achtige systemen zoals Linux en Mac - de rootkit. Zoals de naam al doet vermoeden, is het doel van rootkits roottoegang op het doelsysteem te verkrijgen.
Chkrootkit scant systeembestanden op tekenen van kwaadaardige wijzigingen en controleert deze met een database van bekende rootkits.
Chkrootkit is beschikbaar in de meeste distributierepository's. Installeer het met uw pakketbeheerder.
sudo apt install chkrootkit
Controleer op rootkits
Deze is heel gemakkelijk te gebruiken. Voer de opdracht gewoon uit als root of met sudo
.
sudo chkrootkit
Het zal snel een lijst met potentiële rootkits aflopen. Het kan even stilstaan tijdens het scannen van bestanden. U zou naast elke "niks gevonden" of "niet geïnfecteerd" moeten zien.
Het programma geeft geen eindrapport wanneer het is voltooid, dus ga terug door en controleer handmatig of er geen resultaten zijn weergegeven.
Je kunt het programma ook in grep
en zoeken naar INFECTED
, maar dat zal niet alles vangen.
Bekende valse positieven
Er is een vreemde bug met Chkrootkit die een vals positief rapporteert voor Linux / Ebury - Operation Windigo. Dit is een lang bekende fout die is veroorzaakt door de introductie van een vlag -G
in SSH. Er zijn een paar handmatige tests die u kunt uitvoeren om te controleren of deze vals positief is.
Voer eerst het volgende uit als root.
find / lib * -type f -naam libns2.so
Er zou niets moeten verschijnen. Controleer vervolgens of de malware geen Unix-socket gebruikt.
netstat -nap | grep "@ / proc / udevd"
Als geen van beide opdrachten resultaten oplevert, is het systeem schoon.
Er lijkt ook een vrij nieuw vals positief te zijn voor tcpd
op Ubuntu. Als het een positief resultaat oplevert op uw systeem, onderzoekt u dit verder, maar houd er rekening mee dat het resultaat onjuist kan zijn.
U kunt ook gegevens voor wted
. Die kunnen worden veroorzaakt door corruptie of logboekfouten bij systeemcrashes. Gebruik als last
om te controleren of de tijden overeenkomen met opnieuw opstarten of crashes. In die gevallen werden de resultaten waarschijnlijk veroorzaakt door die gebeurtenissen en niet door kwaadwillende activiteiten.
3. Rkhunter
Rkhunter is nog een ander hulpmiddel om rookits op te sporen. Het is goed om beide Chkrootkit op uw systeem te gebruiken om ervoor te zorgen dat niets door de kloven glijdt en om valse positieven te verifiëren.
Nogmaals, deze zou in de repositories van je distributie moeten zijn.
sudo apt rkhunter installeren
Voer uw scan uit
Werk eerst de database van rkhunter bij.
sudo rkhunter - update
Voer vervolgens uw scan uit.
sudo rkhunter --check
Het programma stopt na elke sectie. Je zult waarschijnlijk een aantal waarschuwingen zien. Veel ontstaan vanwege suboptimale configuraties. Wanneer de scan is voltooid, wordt u gevraagd om het volledige activiteitenlogboek te bekijken op /var/log/rkhunter.log
. Je kunt de reden voor elke waarschuwing daar zien.
Het geeft je ook een compleet overzicht van de scanresultaten.
Gedachten sluiten
Hopelijk is je systeem schoon. Wees voorzichtig en verifieer alle resultaten die u ontvangt voordat u iets drastisch doet.
Als er iets niet klopt, weeg je opties. Als je een rootkit hebt, maak dan een back-up van je bestanden en formatteer die schijf. Er is echt geen andere manier.
Houd deze programma's bijgewerkt en scan regelmatig. Beveiliging evolueert altijd en dreigingen komen en gaan. Het is aan jou om op de hoogte te blijven en waakzaam te blijven.