바이러스에 걸린것 같아요~
글쓴이: babinch / 작성시간: 토, 2003/07/05 - 12:58오전
증상은
특별한건 없고요
/dev/.nun 디렉토리 생성
/bin/ 안에있는
lls
login
ls
netstat
ps
xlogin 과 같은 프로그램들의 유저가 바뀌었습니다. root에서 다른 유저로요
치료방법,바이러스인가, 등의 설명 달아주시면 감사하겠습니다^^
답변 감사히 받겠습니다!~~
Forums:
해킹
해킹을 당한것 같군요.
/dev 디렉토리는 장비에 관련된 파일들만 존재하는 곳입니다.
크랙커들이 종종 잘 발견되지 않게 하려고 /dev나 /lib같은곳에 숨겨진 디렉토리를
만들어서 이용을하죠.
리눅스에는 바이러스가 없습니다. 해킹에 관련된 문서를 참조해서 더이상의
피해를 막아 놓는게 좋습니다.
또한 프로세서중에 의심가는 프로세서는 죽이고 root유저의 암호를 바꾼후에
만들지 않았는데 생성된 유저와 그룹을 삭제해놓는것이 좋습니다.
또한 /etc/rc.d/rc.local같은 파일에 의심가는 문장을 삭제하시고 어떤 경로로
어떻게 들어와서 무엇을 했는지는 /var/log/message 파일을 참고하세요.
좀더 자세한 부분은
http://kldp.org/%BD%C3%BD%BA%C5%DB_%B0%FC%B8%AE/%BA%B8%BE%C8(Security)/
여기에 있는 문서들을 참고하세요...
------------------------------
좋은 하루 되세요.
리녹스도 바이러스 잇습니다,.
Virus name: Linux/Siilov
Virus type: Linux
Known Variants: .6065
Infected objects: ELF (UNIX)
Distribution: Only found in Virus Collections
Detection added: 2000-01-16
Disinfection added: 2000-01-16
Description:
This is a harmless Linux virus, infecting ELF executable files. It acts like a direct action infector (technique that was already used in Linux viruses) but also as a per-process memory resident virus - the first memory resident Linux virus. The technique used for infecting files and for the residence are related to the techniques used by most of Windows viruses.
Technical details:
Siilov will search the current directory for ELF executable files. When such files are found, it will modify the file's section table - it will add another section named .data1, which will contain the virus code. If the section is already present in the file, Siilov will assume the file as being infected. The new section table will be stored at the end of an infected file, and the fields from the ELF header are also changed to point to the new table.
While infecting a file, the virus does not modify the program entry-point. Instead, it writes a short loader that will execute the virus body, which is located at the end of the infected files.
To achieve memory residence, the virus patches the import table - it will hook the "execve" function in order to infect all files that are executed by the infected application. This means that if the virus infects /sbin/init (or a shell) all files executed will be infected, making Siilov a "fast-infector".
Compatibility issues
Since it does use only syscalls and no library function, Siilov is compatible with most of the Linux distributions. The method is reliable enough to be implemented in the upcoming Linux viruses - this makes Siilov a proof-of-concept virus.
Evilness: Benign (only replicates)
Analyst: Adrian Marinescu
이 놈은 바이러스 아니고 뮌지?
http://www.ravantivirus.com/index.php
나 sophie 에서 리녹스 백신 구할수 잇죠
즐린
바이러스 만들지 맙시다.
바이러스 만들지 맙시다.
댓글 달기