Encontré un ejecutable llamado .backdoor en un cuadro ReadyNAS basado en Linux en mi casa. No sé si esto era parte del sistema operativo, pero parece sospechoso como el infierno. ¿Qué tengo que hacer?

Los tiempos de modificación y cambio de disco pueden dar algunas pistas. Si era parte del sistema operativo, probablemente tendrá los mismos tiempos que el resto del sistema operativo o cuando se actualizó.
Puede usar “buscar” para localizar archivos con tiempos de cambio similares (find -ctime, find -mtime) y correlacionarlos con archivos de registro, por ejemplo. registros del servidor web. Si encuentra un GET de php.cgi, por ejemplo, eso es sospechoso. El malware a menudo crea archivos de registro, o el atacante es descuidado y deja precursores por ahí.
Un archivo no es peligroso en sí mismo; si le cambia el nombre o elimina los permisos, no puede hacer nada. No puede cobrar vida por la noche como un vampiro o una bacteria.

Siempre puedes intentar ejecutarlo para ver qué sucede. Sé que suena estúpido, pero si lo ejecuta como un usuario no privilegiado en un nuevo directorio temporal, probablemente no pueda hacer mucho, particularmente si creó un nuevo usuario solo para ese propósito. Puede ejecutarlo con strace para ver qué archivos intenta abrir y usar lsof para ver si abre sockets. Algunas de estas cosas tienen instrucciones o comandos de ayuda; es poco probable que sean una trampa explosiva.

Probablemente debería ejecutar lsof primero, para ver si ya se está ejecutando o conectado a algún proceso, para el caso.

Desenchufe la red. Inicie la máquina desde una distribución en vivo de medios de solo lectura.
Obtenga tanta información sobre el archivo como sea posible:
file
stat
strings
sha1sum

Si el contenido es texto sin formato (el comando del file debería poder decirlo), léalo. Si no es así, intente deducir lo que hace de la salida de strings y busque en línea su huella digital sha1sum o las cadenas que encuentre.

Busque en el sistema de archivos otros archivos sospechosos y siga el mismo procedimiento anterior. Si es posible, ejecute chkrootkit desde la distribución en vivo. Haga lo mismo en todos sus sistemas hasta que esté lo suficientemente seguro de que no se han visto comprometidos. Si algo parece extraño, límpielo y comience de nuevo (tiene copias de seguridad externas de archivos importantes, ¿ verdad ?).

Cambie el nombre del archivo sospechoso a otra cosa y reinicie el sistema. Puede usar el comando mv para cambiar el nombre a otra cosa. Dado que es su sistema doméstico, no se preocupe demasiado por otros usuarios, puede emitir un reinicio inmediato usando el comando # / sbin / reboot (debe iniciar sesión como root) . Una vez que su sistema esté respaldado sin problemas, puede eliminar el archivo renombrado para siempre utilizando el comando rm -f. Pero si hay un virus o algo en su caja, creo que el archivo sospechoso volverá a aparecer en algún momento. Es entonces cuando debe poner en cuarentena el cuadro de la red. También puede hacerlo antes de todo el ejercicio, si esto lo hace sentir más cómodo.

More Interesting

Quiero escuchar un sonido personalizado cuando mi puerta se abre. ¿Hay algún dispositivo que lo haga?

Estoy comenzando un sitio web de noticias de crowdsourcing para estudiantes universitarios. ¿Cuál es la mejor manera de atraer estudiantes escritores?

Las luces LED de mi HDD siguen parpadeando incluso si mi computadora portátil está apagada. ¿Por qué pasó esto?

Quiero arreglar un rastreador GPS en mi generador de energía. ¿Qué es un GPS GSM o GPRS?

Tengo 18 años. Busco abrir mi primera tarjeta de crédito. ¿Cuál es mi mejor opción?

Estoy a punto de actualizar mi reproductor de DVD a un reproductor de Blu-ray Disc, ¿debería obtener la PS3?

Cómo saber si alguien ha vinculado mi teléfono al suyo

Olvidé la contraseña de mi PC, ¿cómo puedo desbloquear mi PC?

Soy un gran usuario y me encanta tomar fotos. ¿Qué teléfono es la mejor opción para mí?

Si tuviera que retroceder en el tiempo, ¿cómo podría cargar mi teléfono inteligente? Obviamente no obtendría servicio celular o cobertura GPS, pero ¿sería posible encontrar una manera de cargar mi teléfono? Si volviera 100 años? 5000 años?

Quiero regalar un teléfono a mi hermano menor, que es un completo geek y programador, entonces, ¿qué teléfono inteligente debo considerar comprar cuando tengo un presupuesto de hasta Rs? 25000?

Estoy a punto de comenzar mi tercer año en ingeniería CS. Hasta ahora, solo conozco los conceptos básicos de C, C ++ y Java (solo una idea). Ahora, tengo ganas de hacer algo en el campo de IoT (Internet de las cosas). ¿Cuál puede ser una posible forma de comenzar con el desarrollo de IoT?

¿Es seguro usar mi computadora sin un antivirus?

Me gustaría entrar en nuevas empresas de tecnología y crear algunas propias. Sin embargo, tengo un título en administración de empresas y economía y ciencias de la aviación. El mundo de la tecnología es masivo. ¿Donde debería empezar?

Si soy médico, ¿cómo utilizaré la tecnología para beneficiar a mi paciente y tener una práctica estable?