¿Virus en Linux? Por favor lean!!!

Imagen de huakanaum
0 puntos

Hola a todos.
Hace unos días leí este artículo:
http://cert.inteco.es/virusDetail/Actualidad/Actualidad_Virus/Detalle_Virus/Ebury#desinfeccion
Me fijé en mi máquina y tengo esos archivos instalados, lo que me preocupó más. Si tengo el virus no sé de qué forma pudo instalarse, pero me interesa saber si puedo eliminarlo.
La recomendación del artículo no me funciona, porque desinstalar openssh-client me pide desinstalar "ubuntu desktop", con lo que supongo que me quedo sin escritorio. Por lo pronto borré los tres archivos
/usr/bin/ssh
/usr/sbin/sshd
/usr/bin/ssh-add

Veremos qué pasa.
Me interesa saber sus opiniones y experiencias con esto.
Saludos.

Imagen de Jose Luis 1320
+1
0
-1

Según esta web: http://www.cert.org/advisories/CA-2002-24.html ese troyano data del 2002- 2003, algo que ahora esta muy controlado.

+1
0
-1

"Yo sólo se que no se nada"
-Sócrates, filósofo griego.
-Normas del foro

Imagen de Scorpyo82
+1
0
-1

Esos archivos son propios de SSH y como la versión trojanizado es exactamente igual pues esos archivos son tan normales que estén ahí tanto para la versión normal como para la versión trojanizada.

Lo que podrías hacer es monitorizar las comunicaciones o impedir el acceso por udp a las direcciones mencionadas por el puerto 53 DNS usando iptables.

Un saludo.

+1
0
-1

Si entro en Window$ estoy más tenso que en el bautizo de un gremlin.
Linux user: 545.017
Por favor, si solucionas el hilo añade [Solucionado] al título.

Imagen de Scorpyo82
+1
0
-1

Esto es del 2007 así que creo que no es algo nuevo y que estará controlado.

http://www.sendaoscura.com/linux/un-ssh-troyanizado/

+1
0
-1

Si entro en Window$ estoy más tenso que en el bautizo de un gremlin.
Linux user: 545.017
Por favor, si solucionas el hilo añade [Solucionado] al título.

Imagen de Gabriel_M
+1
0
-1

Tradicionalmente los programadores y usuarios de sistemas basados en Unix han considerado la seguridad como una prioridad por lo que hay mayores medidas frente a virus, tales como la necesidad de autenticación por parte del usuario como administrador o root para poder instalar cualquier programa adicional al sistema.
Los directorios o carpetas que contienen los archivos vitales del sistema operativo cuentan con permisos especiales de acceso, por lo que no cualquier usuario o programa puede acceder fácilmente a ellos para modificarlos o borrarlos. Existe una jerarquía de permisos y accesos para los usuarios.
A diferencia de los usuarios de Windows, la mayoría de los usuarios de sistemas basados en Unix no pueden normalmente iniciar sesiones como usuarios "administradores' o por el superusuario root, excepto para instalar o configurar software, dando como resultado que, incluso si un usuario no administrador ejecuta un virus o algún software malicioso, éste no dañaría completamente el sistema operativo ya que Unix limita el entorno de ejecución a un espacio o directorio reservado llamado comúnmente /home.
Estos sistemas usados para tareas más complejas como servidores, por lo general están fuertemente protegidos, razón que los hace menos atractivos para un desarrollo de virus o software malicioso.
En el caso particular de las distribuciones basadas en GNU/Linux y gracias al modelo colaborativo, las licencias libres y debido a que son más populares que otros sistemas Unix, la comunidad aporta constantemente y en un lapso de tiempo muy corto actualizaciones que resuelven bugs y/o agujeros de seguridad que pudieran ser aprovechados por algún malware.

+1
0
-1