Procure no aplicativo Monitor de atividade, provavelmente em / Aplicativos / Utilitários /. Ou use top no terminal. Mas se as coisas parecem bem, o que você está procurando?
Eu ativei arquivos ocultos, executei netstat
para observar conexões ativas e estou executando o Clamxav. Alguém conhece algum outro truque ou ideia para encontrar alguma coisa escondida? Esta é a máquina de um cliente. Parece bom. Só quero saber se mais alguma coisa eu poderia tentar.
Procure no aplicativo Monitor de atividade, provavelmente em / Aplicativos / Utilitários /. Ou use top no terminal. Mas se as coisas parecem bem, o que você está procurando?
O OS X usa launchd
para controlar o sistema e os serviços do usuário. O comando launchctl
se conecta ao launchd para inspecionar e gerenciar daemons, agentes e serviços XPC. Veja man launchctl
e man launchd
.
Existem lugares onde você pode procurar por arquivos suspeitos. Aplicativos instalam serviços válidos. O malware pode ter instalado um agente ou serviço malicioso.
Procure por arquivos incomuns nessas pastas, especialmente ~/Library/LaunchAgents
, porque é gravável pelo usuário. ~/Library/LaunchDaemons
não deveria existir. Se estiver presente, é suspeito.
~/Library/LaunchAgents User-provided agents /Library/LaunchAgents Administrator-provided agents /Library/LaunchDaemons Administrator-provided system-wide daemons /System/Library/LaunchAgents OS X per-user agents /System/Library/LaunchDaemons OS X system-wide daemons
Execute launchctl list | sort -k3
e procure itens incomuns.
Execute launchctl print system
para obter uma lista detalhada de agentes e serviços.
O método antigo e legado anterior a launchd
era cron
. Execute crontab -l
para usuários e para root. Veja man crontab
e man cron
.
$ crontab -l crontab: no crontab for user $ sudo su # crontab -l crontab: no crontab for root # exit