Clamav detecta cavalos de Tróia

3

Acabei de verificar meu sistema e clamav detectou alguns arquivos suspeitos:

File: .cahe/mozilla/firefox/jqxk4r44.default/cache2/entries/750B6E2F1286....
Status: PUA.Win.Exploit.CVE_2012_1461-1

File: .cahe/mozilla/firefox/jqxk4r44.default/cache2/entries/F099C33HJ45J....
Status: PUA.Win.Exploit.CVE_2012_1461-1

File: .config/libreoffice/4/user/basic/Standard/Module1.xba
Status: PUA.Doc.Tool.LibreOfficeMacro-2

File: Downloads/nodejs/node-v8.9.4-linux-x64/lib/node_modules/imurmurhash/imurmurhash.min.js
Status: PUA.Win.Trojan.Xored-1

Qual a probabilidade de esses arquivos serem ameaças / trojans reais?

    
por saitam 14.02.2018 / 21:23

1 resposta

4
  

PUA.Win.Exploit.CVE_2012_1461-1

  • PUA significa "potencial aplicativo indesejado". PUA não são virusses, essas são declarações de clamav de que há um aplicativo que elas consideram "indesejado" porque esse arquivo ou extensão foi provado ser abusado no Windows
  • Vencer como segunda parte significa que é um aviso relacionado ao Windows.
  • O clamav tem uma opção para não procurar por PUAs.

Minha conclusão: nada para se preocupar.

Isso deixa ...

  

PUA.Doc.Tool.LibreOfficeMacro-2

.config/libreoffice/4/user/basic/Standard/Module1.xba tem uma extensão clamav trips on. Eles acreditam que xba , macro visuais básicos, são considerados "indesejados". Veja A Clamtk relata esses arquivos do LibreOffice como possíveis ameaças. Eles estão seguros? para uma lista mais completa, as respostas e comentários.

O ClamAV é um software notoriamente defeituoso: basear suas varreduras e avisos no Windows e depois aplicá-los ao Linux não funciona e nunca funcionará.

Quando você vê um aviso como esse e acredita que o clamav é a ferramenta a ser usada, o próximo passo é verificar com uma segunda fonte: por exemplo, carregar o arquivo em um site como virustotal ou use um 2º software virusscan junto com o clamav (quando ambos reivindicam o mesmo problema que você investiga e os considera falsos positivos).

Mas eu abandonaria o clamav e seguiria um método baseado em Linux: use debsum (link para a página man) para verificar packages (link para um como).

E quando você está realmente paranóico (aqui está olhando para você, Panda), use todos os itens acima;)

    
por Rinzwind 14.02.2018 / 22:12