Malware botnet Ganiw

1

Eu fui notificado pelo meu administrador de sistema que meu PC do Ubuntu 16 foi infectado por um botnet chamado "Ganiw". A informação na internet é muito escassa, você poderia me dar alguns conselhos sobre como removê-la?

obrigado

    
por perepepe 25.01.2017 / 11:39

2 respostas

4

Links encontrados no google: uma descrição dele em laboratórios de segurança da Telus e uma análise detalhada sobre securelist . Esse último é cheio de dicas. O backdoor é descrito como (a partir do primeiro link) ...

  

O Backdoor.Linux.Ganiw.A é um agente Backdoor e Bot que tem como alvo a plataforma Linux. O malware entra em contato com um servidor remoto, identificando-se e enviando informações do sistema. Além disso, recebe comandos de controle para executar várias atividades nefastas no sistema infectado. Além disso, o malware tem a capacidade de embarcar em diferentes tipos de ataques DoS. Para sobreviver a uma reinicialização do sistema, ele adiciona uma entrada ao diretório de inicialização "/etc/init.d".

A partir disso, você pode deduzir duas coisas:

  • se for "Backdoor.Linux.Ganiw.a (cupsdd)": verifique /etc/init.d para um arquivo que faz isso. "O malware também cria links simbólicos para o script em /etc/rc[1-5].1/S97DbSecuritySpt". Se for "Backdoor.Linux.Ganiw.a (cupsddh)" então "cria o arquivo /tmp/bill.lock, no qual armazena o PID do processo atual. Cupsddh armazena dados do sistema na estrutura g_statBase, que é idêntico ao usado pelo cupsdd. " Ele também verifica por um "/usr/libamplify.so" que arquivos contém uma configuração (e não é uma biblioteca) (tudo isso a partir do segundo link).

    Portanto, verifique esses arquivos (a maior parte do segundo link

  • Verifique suas conexões de saída (seu log de roteador, por exemplo) em conexões de saída duvidosas.

Eu não concordo com a outra resposta: não deixe o clamav "consertar" isso ... se você tiver isso no seu sistema, reinstale-o e restaure um backup (e confirme que o backup está limpo). E obtenha uma senha melhor do que a que você tem agora: ela tem sua senha de administrador; caso contrário, não é possível instalá-la em /etc/ .

Por favor, confirme que você tem esse backdoor. Seria a primeira vez que vejo alguém tendo um; -)

    
por Rinzwind 25.01.2017 / 12:30
0

Talvez o clamav detecte e coloque em quarentena o malware, já que Ganiw está na biblioteca do clamav desde junho de 2016: virustotal.com/en/file/69070048be6a27d5c9179f412aea9ef00d10ce8cdd99f881447335e15e464ec7/analysis /

O ClamAV pode ser encontrado para o Ubuntu no repositório apt. Execute este comando em uma janela de terminal para instalar o ClamAV:

sudo apt-get install clamav

Se você deseja instalar o clamav daemon "clamd" para operar em segundo plano, você também pode querer digitar:

sudo apt-get install clamav-daemon

Para mais informações, clique no link "Ubuntu" na página do site clamav: link

    
por BenjaminBrink 25.01.2017 / 12:25