바이러스에 걸린것 같아요~

babinch의 이미지

증상은
특별한건 없고요

/dev/.nun 디렉토리 생성
/bin/ 안에있는
lls
login
ls
netstat
ps
xlogin 과 같은 프로그램들의 유저가 바뀌었습니다. root에서 다른 유저로요

치료방법,바이러스인가, 등의 설명 달아주시면 감사하겠습니다^^
답변 감사히 받겠습니다!~~

codebank의 이미지

해킹을 당한것 같군요.
/dev 디렉토리는 장비에 관련된 파일들만 존재하는 곳입니다.
크랙커들이 종종 잘 발견되지 않게 하려고 /dev나 /lib같은곳에 숨겨진 디렉토리를
만들어서 이용을하죠.
리눅스에는 바이러스가 없습니다. 해킹에 관련된 문서를 참조해서 더이상의
피해를 막아 놓는게 좋습니다.
또한 프로세서중에 의심가는 프로세서는 죽이고 root유저의 암호를 바꾼후에
만들지 않았는데 생성된 유저와 그룹을 삭제해놓는것이 좋습니다.
또한 /etc/rc.d/rc.local같은 파일에 의심가는 문장을 삭제하시고 어떤 경로로
어떻게 들어와서 무엇을 했는지는 /var/log/message 파일을 참고하세요.
좀더 자세한 부분은
http://kldp.org/%BD%C3%BD%BA%C5%DB_%B0%FC%B8%AE/%BA%B8%BE%C8(Security)/
여기에 있는 문서들을 참고하세요...

------------------------------
좋은 하루 되세요.

hys545의 이미지

Virus name: Linux/Siilov
Virus type: Linux
Known Variants: .6065
Infected objects: ELF (UNIX)
Distribution: Only found in Virus Collections
Detection added: 2000-01-16
Disinfection added: 2000-01-16

Description:
This is a harmless Linux virus, infecting ELF executable files. It acts like a direct action infector (technique that was already used in Linux viruses) but also as a per-process memory resident virus - the first memory resident Linux virus. The technique used for infecting files and for the residence are related to the techniques used by most of Windows viruses.

Technical details:
Siilov will search the current directory for ELF executable files. When such files are found, it will modify the file's section table - it will add another section named .data1, which will contain the virus code. If the section is already present in the file, Siilov will assume the file as being infected. The new section table will be stored at the end of an infected file, and the fields from the ELF header are also changed to point to the new table.

While infecting a file, the virus does not modify the program entry-point. Instead, it writes a short loader that will execute the virus body, which is located at the end of the infected files.

To achieve memory residence, the virus patches the import table - it will hook the "execve" function in order to infect all files that are executed by the infected application. This means that if the virus infects /sbin/init (or a shell) all files executed will be infected, making Siilov a "fast-infector".

Compatibility issues

Since it does use only syscalls and no library function, Siilov is compatible with most of the Linux distributions. The method is reliable enough to be implemented in the upcoming Linux viruses - this makes Siilov a proof-of-concept virus.

Evilness: Benign (only replicates)
Analyst: Adrian Marinescu

이 놈은 바이러스 아니고 뮌지?
http://www.ravantivirus.com/index.php
나 sophie 에서 리녹스 백신 구할수 잇죠

즐린

익명 사용자의 이미지

바이러스 만들지 맙시다.

댓글 달기

Filtered HTML

  • 텍스트에 BBCode 태그를 사용할 수 있습니다. URL은 자동으로 링크 됩니다.
  • 사용할 수 있는 HTML 태그: <p><div><span><br><a><em><strong><del><ins><b><i><u><s><pre><code><cite><blockquote><ul><ol><li><dl><dt><dd><table><tr><td><th><thead><tbody><h1><h2><h3><h4><h5><h6><img><embed><object><param><hr>
  • 다음 태그를 이용하여 소스 코드 구문 강조를 할 수 있습니다: <code>, <blockcode>, <apache>, <applescript>, <autoconf>, <awk>, <bash>, <c>, <cpp>, <css>, <diff>, <drupal5>, <drupal6>, <gdb>, <html>, <html5>, <java>, <javascript>, <ldif>, <lua>, <make>, <mysql>, <perl>, <perl6>, <php>, <pgsql>, <proftpd>, <python>, <reg>, <spec>, <ruby>. 지원하는 태그 형식: <foo>, [foo].
  • web 주소와/이메일 주소를 클릭할 수 있는 링크로 자동으로 바꿉니다.

BBCode

  • 텍스트에 BBCode 태그를 사용할 수 있습니다. URL은 자동으로 링크 됩니다.
  • 다음 태그를 이용하여 소스 코드 구문 강조를 할 수 있습니다: <code>, <blockcode>, <apache>, <applescript>, <autoconf>, <awk>, <bash>, <c>, <cpp>, <css>, <diff>, <drupal5>, <drupal6>, <gdb>, <html>, <html5>, <java>, <javascript>, <ldif>, <lua>, <make>, <mysql>, <perl>, <perl6>, <php>, <pgsql>, <proftpd>, <python>, <reg>, <spec>, <ruby>. 지원하는 태그 형식: <foo>, [foo].
  • 사용할 수 있는 HTML 태그: <p><div><span><br><a><em><strong><del><ins><b><i><u><s><pre><code><cite><blockquote><ul><ol><li><dl><dt><dd><table><tr><td><th><thead><tbody><h1><h2><h3><h4><h5><h6><img><embed><object><param>
  • web 주소와/이메일 주소를 클릭할 수 있는 링크로 자동으로 바꿉니다.

Textile

  • 다음 태그를 이용하여 소스 코드 구문 강조를 할 수 있습니다: <code>, <blockcode>, <apache>, <applescript>, <autoconf>, <awk>, <bash>, <c>, <cpp>, <css>, <diff>, <drupal5>, <drupal6>, <gdb>, <html>, <html5>, <java>, <javascript>, <ldif>, <lua>, <make>, <mysql>, <perl>, <perl6>, <php>, <pgsql>, <proftpd>, <python>, <reg>, <spec>, <ruby>. 지원하는 태그 형식: <foo>, [foo].
  • You can use Textile markup to format text.
  • 사용할 수 있는 HTML 태그: <p><div><span><br><a><em><strong><del><ins><b><i><u><s><pre><code><cite><blockquote><ul><ol><li><dl><dt><dd><table><tr><td><th><thead><tbody><h1><h2><h3><h4><h5><h6><img><embed><object><param><hr>

Markdown

  • 다음 태그를 이용하여 소스 코드 구문 강조를 할 수 있습니다: <code>, <blockcode>, <apache>, <applescript>, <autoconf>, <awk>, <bash>, <c>, <cpp>, <css>, <diff>, <drupal5>, <drupal6>, <gdb>, <html>, <html5>, <java>, <javascript>, <ldif>, <lua>, <make>, <mysql>, <perl>, <perl6>, <php>, <pgsql>, <proftpd>, <python>, <reg>, <spec>, <ruby>. 지원하는 태그 형식: <foo>, [foo].
  • Quick Tips:
    • Two or more spaces at a line's end = Line break
    • Double returns = Paragraph
    • *Single asterisks* or _single underscores_ = Emphasis
    • **Double** or __double__ = Strong
    • This is [a link](http://the.link.example.com "The optional title text")
    For complete details on the Markdown syntax, see the Markdown documentation and Markdown Extra documentation for tables, footnotes, and more.
  • web 주소와/이메일 주소를 클릭할 수 있는 링크로 자동으로 바꿉니다.
  • 사용할 수 있는 HTML 태그: <p><div><span><br><a><em><strong><del><ins><b><i><u><s><pre><code><cite><blockquote><ul><ol><li><dl><dt><dd><table><tr><td><th><thead><tbody><h1><h2><h3><h4><h5><h6><img><embed><object><param><hr>

Plain text

  • HTML 태그를 사용할 수 없습니다.
  • web 주소와/이메일 주소를 클릭할 수 있는 링크로 자동으로 바꿉니다.
  • 줄과 단락은 자동으로 분리됩니다.
댓글 첨부 파일
이 댓글에 이미지나 파일을 업로드 합니다.
파일 크기는 8 MB보다 작아야 합니다.
허용할 파일 형식: txt pdf doc xls gif jpg jpeg mp3 png rar zip.
CAPTCHA
이것은 자동으로 스팸을 올리는 것을 막기 위해서 제공됩니다.