Recientemente corrí sudo chkrootkit
y este fue uno de los resultados:
Searching for Linux/Ebury - Operation Windigo ssh... Possible Linux/Ebury - Operation Windigo installetd
En mi investigación sobre esto descubrí este hilo , así que intenté ejecutar los comandos recomendados allí, los dos primeros comandos:
netstat -nap | grep "@/proc/udevd"
find /lib* -type f -name libns2.so
No dio salida a nada. Sin embargo este comando:
ssh -G 2>&1 | grep -e illegal -e unknown > /dev/null && echo "System clean" || echo "System infected"
Salida:
System infected
Entonces, ¿estoy infectado o no? Leí sobre esto (aunque encontré un informe más descriptivo antes pero no puedo encontrarlo de nuevo), entonces ¿podría ser este? He realizado una instalación nueva y todavía se está detectando. Entonces, ¿hay alguna forma de verificarlo más y debería estar preocupado?
Información del sistema operativo:
No LSB modules are available.
Distributor ID: Ubuntu
Description: Ubuntu 15.10
Release: 15.10
Codename: wily
Flavour: GNOME
GNOME Version: 3.18
Información del paquete:
chkrootkit:
Installed: 0.50-3.1ubuntu1
Candidate: 0.50-3.1ubuntu1
Version table:
*** 0.50-3.1ubuntu1 0
500 http://archive.ubuntu.com/ubuntu/ wily/universe amd64 Packages
100 /var/lib/dpkg/status
fuente
-G
opción genuina en openssh 6.8P1.También recibí ese "posible" resultado de infestación con OpenSSH_7.2p2 Ubuntu-4ubuntu2.1, OpenSSL 1.0.2g-fips en Ubuntu 16.04. Buscando en línea este problema, encontré el sitio:
https://www.cert-bund.de/ebury-faq
que ofrece algunas pruebas para realizar. Las pruebas de memoria compartida no fueron concluyentes, pero los otros tres resultados de la prueba indicaron un falso positivo. He creado un pequeño script simple para ejecutar después de que el posible resultado positivo aparezca en chkrootkit:
También recomendaría instalar rkhunter como una comprobación adicional de rootkits.
fuente
La versión correcta de la prueba es:
Como
-G
se ha agregado una opción a ssh,-e Gg
es necesaria para evitar falsos positivos.fuente