Sådan scannes og fjernes malware på Linux med Maldet

I en verden, hvor brugen af ​​Internettet er mere og mere almindelig, da mere end 90% af de daglige opgaver uanset sektor udføres online, såsom betaling af offentlige tjenester, adgang til e -mails, oprettelse af filer og tusinder af andre muligheder, er det almindeligt, at alle vores data bliver eksponeret og sårbare på grund af stigningen i trusler såsom vira eller malware.

Med jævne mellemrum hører vi, at når vi bruger Linux, er vi ikke udsat for angreb, men vi kan ikke skjule virkeligheden, da vi er i en digital verden, vil vi blive eksponeret i mindre eller større omfang uanset det anvendte operativsystem, og det er derfor, at i Solvetic vil vi analysere detaljeret, hvordan vi analyserer og fjerner, hvis det findes, malware i Linux -miljøer, og til dette vil vi bruge Ubuntu 17.04.

Hvad er malwareFørst og fremmest er det vigtigt, at vi præciserer, hvad malware eller ondsindet software betyder, og dette betragtes som en irriterende eller skadelig type software, der er blevet oprettet med det formål at få adgang til enhver enhed uden at blive advaret og uden at brugeren bemærker det.

Nogle typer malware omfatter spyware (spyware), adware (adware), phishing, vira, trojanske heste, orme, rootkits, ransomware og browserkaprere, der påvirker systemets sikkerhed og privatliv.

I Windows så vi allerede den bedste anti-malware. På niveau med Linux -miljøer er de fleste angreb rettet mod at udnytte fejl i tjenester som java -containere eller browsertjenester, hvor hovedformålet er at ændre måden, hvorpå måltjenesten fungerer, og nogle gange at lukke den helt og påvirke dens normale brug .

En anden type angreb i Linux er, når en angriber forsøger at få loginoplysninger for en bruger for at få adgang til systemet og have alt, hvad der er hostet der.

Hvad er MaldetMaldet eller Linux Malware Detect (LMD), er en malware -scanner til Linux, der blev udviklet for at håndtere trusler, der er almindelige i delte hostede miljøer.

Maldet bruger trusseldata fra netværksindbrudsdetekteringssystemer til at udtrække malware, der bruges aktivt i angreb ved at generere signaturer til påvisning.

Det er licenseret under GNU GPLv2, og underskrifterne, der bruges i LMD, er MD5 -fil -hash og HEX -mønstermatch, der også let kan eksporteres til et hvilket som helst antal detektionsværktøjer, såsom ClamAV.

Maldets egenskaberNogle af de funktioner, vi finder i Maldet, er:

  • HEX baseret på identifikationsmønstre for at identificere trusselsvarianter.
  • Signaturopdateringsfunktion integreret med -u | -opdater.
  • Statistisk analysekomponent til påvisning af skjulte trusler.
  • Integreret ClamAV -detektion.
  • Scan-all mulighed for fuld sti baseret scanning.
  • Den har en karantænekø, der lagrer trusler sikkert uden tilladelser.
  • Det har en karantænegenoprettelsesindstilling for at gendanne filer til den originale sti.
  • Renere regler for fjernelse af base64 og gzinflate.
  • Indeholder et dagligt cron -script, der er kompatibelt med RH-, Cpanel- og Ensim -systemer på lager.
  • Den har en daglig cron -scanning af alle ændringer i det sidste døgn.
  • Kernel inotify monitor, der kan tage data fra STDIN eller FILE sti.
  • Kernen inotify -skærm kan begrænses til en brugerkonfigurerbar html -rod.
  • Den har en kernel inotify -skærm med dynamiske sysctl -grænser for optimal ydelse.
  • Genererer e -mail -advarselsrapporter efter hver scanningskørsel.
  • Ignorer muligheder baseret på sti, udvidelse og signatur.
  • Baggrundsscanner mulighed for uovervåget scanning.

1. Sådan installeres Maldet på Linux

Trin 1
For at starte processen er det første skridt at tage at downloade ar.gz -filen fra det officielle websted ved hjælp af wget, for dette vil vi udføre følgende i terminalen:

 wget http://www.rfxn.com/downloads/maldetect-current.tar.gz

FORSTØRRE

Trin 2
Nu udtrækker vi indholdet af den downloadede fil ved at udføre følgende:

 tjære -xvf maldetect -current.tar.gz

FORSTØRRE

Trin 3
Dernæst får vi adgang til biblioteket, hvor indholdet er blevet ekstraheret, i dette tilfælde vil det være:

 cd maldetect-1.6.2
Trin 4
Når vi er inde i biblioteket, udfører vi installationsskriptet ved hjælp af følgende linje:
 sudo ./install.sh

FORSTØRRE

2. Sådan konfigureres Maldet på Linux

Trin 1
Når installationen er korrekt, er det tid til at konfigurere Maldet ved hjælp af filen conf.maldet, der blev oprettet automatisk, vi får adgang til den ved hjælp af den ønskede editor:

 sudo nano /usr/local/maldetect/conf.maldet

FORSTØRRE

Trin 2
Der kan vi ændre følgende indstillinger på notifikationsniveau:

  • Hvis vi ønsker at modtage en meddelelse, når der opdages en malware, sætter vi værdien af ​​feltet email_alert til en (1).
  • I feltet email_addr indtaster vi den e -mailadresse, hvor vi får besked.
  • I feltet email_ignore_clean kan vi indstille dens værdi til en (1), hvis vi ikke vil have besked, når malware automatisk renses.

FORSTØRRE

Trin 3
I den samme fil kan vi ændre følgende værdier på karantæneniveau:

  • I feltet quarantine_hits definerer vi værdien 1, så de berørte filer automatisk sættes i karantæne.
  • I feltet quarantine_clean kan vi definere værdien 1 til automatisk at rense de berørte filer. Hvis du indstiller denne værdi til 0, kan du først inspicere filerne, før du renser dem.
  • Indstilling 1 i feltet quarantine_suspend_use vil suspendere de brugere, hvis konti er berørt, mens parameteren "quarantine_suspend_user_minuid" fastsætter det mindste bruger -id, der skal suspenderes. Dette er som standard indstillet til 500.

FORSTØRRE

Trin 4
Når disse parametre er defineret, gemmer vi ændringerne ved hjælp af tasterne:

Ctrl + O.

og vi forlader redaktøren ved hjælp af:

Ctrl + X

3. Sådan analyseres malware i Linux med Maldet

Trin 1
For at udføre analysen for malware udfører vi følgende syntaks:

 sudo maldet --scan-all / Sti til scanning

FORSTØRRE

Trin 2
Under Maldet -installationsprocessen vil der også blive installeret en cronjob -funktion på:

 /etc/cron.daily/maldet
Hvilket vil scanne hjemmemapperne samt alle de filer eller mapper, der er blevet ændret dagligt. Med Maldet har vi et simpelt værktøj til at analysere malware i Linux -miljøer på en enkel og sikker måde.

wave wave wave wave wave