Conselhos sobre o kit de root no Ubuntu

3

Sou usuário do Windows há muitos anos, mas recentemente o Avast estava criando 100 arquivos infectados pelo Rootkit. Então, decidi mudar para o Ubuntu para limpar tudo e estou gostando muito da mudança.

Mas ainda estou bastante paranóico sobre qualquer possível infecção por rootkit. Eu tive que baixar e gravar um CD de instalação do Ubuntu do meu laptop infectado na época, tenho a sensação de que essa provavelmente não foi a melhor idéia, mas é o meu único computador.

Limpei completamente o disco rígido ao instalar o Ubuntu, mas continuo lendo sobre rootkits que residem no kernel ou na placa de rede. Existe alguma maneira de verificar se meu laptop ainda está infectado?

    
por Thomas 15.09.2014 / 12:54

1 resposta

1

Em primeiro lugar, seja bem-vindo a um mundo livre. Segundo, sim, ainda existe a possibilidade de que o hardware que você possui esteja infectado, já que você não explicou onde ou como "limpou tudo" na unidade. Os rootkits que residem na camada de hardware (se você estiver realmente infectado com rootkits, é importante saber qual rootkit foi instalado e em que parte do sistema) são muito mais difíceis de remover do sistema e podem exigir a substituição de hardware se o rootkit foi instalado na camada de firmware.

Eu indico o artigo da wikipedia que explica parte disso, e pode ser benéfico aqui. Existem inúmeros detectores de rootkit, mas a eficácia está sempre sujeita à capacidade de detectar malware e onde / quando o rootkit é carregado. Se carregado no firmware, suspeite que você precisa de um novo equipamento.

É muito mais difícil infectar ou atacar o sistema Linux devido à diversidade de instalações, particionamento e métodos de proteção das instâncias. Não existe uma abordagem de "modelo único", e é por isso que o nível de dificuldade é significativamente mais desafiador para o ataque. Não que seja impossível, é possível, mas pode não trazer o mesmo "retorno para o investimento" que os autores de malware querem focar.

Como não sabemos o que o rootkit foi instalado, onde ele foi instalado e o que foi afetado no sistema, eu o considero "indigno de confiança", já que você não sabe onde está o rootkit no sistema.

O Darik's Boot e Nuke é talvez a melhor ferramenta de limpeza de discos rígidos que você pode escolher, mas é preciso ter paciência para permitir para limpar completamente a unidade. Isso ainda não garante que qualquer rootkit que tenha o firmware infectado seja removido. A probabilidade de um rootkit do Windows comprometer um sistema Linux é muito pequena, a menos que tenha sido gravada no firmware, no BIOS ou em outro hardware de pré-inicialização que lhe dê controle total sobre o sistema, independentemente do SO instalado.

Meu conselho é que o sistema seja examinado por alguém que realmente entenda o mesmo e descubra como esse rootkit foi instalado e evite que essa avenida de acesso se repita.

Quanto ao Linux, chkrootkit , rkhunter , maldetect e outras ofertas existem (algumas comerciais). Eles ajudam a prevenir e detectar malware e rootkits, e geralmente são eficazes. No entanto, tendo afirmado que eu não começaria com um hardware ruim conhecido, a menos que eu tivesse certeza de me livrar totalmente do rootkit primeiro, e, caso ocorresse, substituiria a unidade, pois é sempre suspeito.

Espero que esta informação seja útil. Tenha um bom dia.

    
por freecode 15.09.2014 / 14:36