Considere verificar a integridade de todos os seus binários no seu sistema usando debsums
. Isso pode mostrar algum kernel alterado (módulo do kernel) ou aplicativo do sistema. Eu vi daemons OpenSSH alterados para esconder a atividade e um modificado módulo do kernel Bluetooth para até mesmo criar um backdoor no nível do kernel. Consegui localizar isso por meio de uma soma de verificação automatizada de todos os binários no sistema instalado por meio do gerenciamento de pacotes.
-
Instale o pacote
debsums
, por exemplosudo apt-get install debsums
-
Execute debsums com erros apenas na saída.
sudo debsums -s
Alguns arquivos podem estar faltando ou não há MD5sums disponíveis para alguns pacotes. Apenas esteja ciente dos binários alterados .
Além disso, familiarize-se com os caçadores de rootkit. Eu acho que eles não são tão difíceis de usar. Certifique-se de usar a versão mais recente e as definições de malware mais recentes para encontrar as mais recentes também. No entanto, este não é um teste à prova de balas. Sugiro fazer uma pergunta mais específica sobre isso em SE de segurança ou unix SE .