Verificando keylogger / trojan / spyware no OS X

0

Eu ativei arquivos ocultos, executei netstat para observar conexões ativas e estou executando o Clamxav. Alguém conhece algum outro truque ou ideia para encontrar alguma coisa escondida? Esta é a máquina de um cliente. Parece bom. Só quero saber se mais alguma coisa eu poderia tentar.

    
por Falcor 11.04.2012 / 22:47

2 respostas

1

Procure no aplicativo Monitor de atividade, provavelmente em / Aplicativos / Utilitários /. Ou use top no terminal. Mas se as coisas parecem bem, o que você está procurando?

    
por 12.04.2012 / 14:32
0

O OS X usa launchd para controlar o sistema e os serviços do usuário. O comando launchctl se conecta ao launchd para inspecionar e gerenciar daemons, agentes e serviços XPC. Veja man launchctl e man launchd .

Existem lugares onde você pode procurar por arquivos suspeitos. Aplicativos instalam serviços válidos. O malware pode ter instalado um agente ou serviço malicioso.

Procure por arquivos incomuns nessas pastas, especialmente ~/Library/LaunchAgents , porque é gravável pelo usuário. ~/Library/LaunchDaemons não deveria existir. Se estiver presente, é suspeito.

~/Library/LaunchAgents         User-provided agents
/Library/LaunchAgents          Administrator-provided agents
/Library/LaunchDaemons         Administrator-provided system-wide daemons
/System/Library/LaunchAgents   OS X per-user agents
/System/Library/LaunchDaemons  OS X system-wide daemons

Execute launchctl list | sort -k3 e procure itens incomuns.

Execute launchctl print system para obter uma lista detalhada de agentes e serviços.

O método antigo e legado anterior a launchd era cron . Execute crontab -l para usuários e para root. Veja man crontab e man cron .

$ crontab -l
crontab: no crontab for user
$ sudo su
# crontab -l
crontab: no crontab for root
# exit
    
por 22.07.2016 / 00:15