Wenn ich richtig verstehe, konnte der in diesem Artikel beschriebene Trojaner nicht auf "normale" Weise als "normale" Malware erkannt werden. Dieser IRCd hat sich bis zu seiner Verwendung normal verhalten, sodass der Administrator diese Sicherheitslücke nur dann finden konnte, wenn: 1) er verwendet wurde und die von dieser Lücke ausgeführten Aktionen zu Einträgen in Protokollen führten oder auf andere Weise sichtbar waren, 2) der Quellcode gelesen wurde.
"Echte" Linux-Malware sollte auch von AV-Software für Linux oder AV LiveCD Rescue Disks erkannt werden, damit Sie Computer mit dieser Software scannen können. Wie Sie in der Liste in SecureList sehen können, gibt es 1941 Einträge mit Linux-Namen, und diese Software sollte von Kaspersky-Software erkannt werden. Ein kurzer Blick auf diese Liste zeigt, dass es in vielen Einträgen um einige DDoS-Tools und Exploits oder Tools geht, die sich nicht automatisch verbreiten lassen und nur als Tools für Angriffe verwendet werden können (also nicht schädlich sind).
Um zu überprüfen, ob von Cracker installierte Backdoors / Rootkits vorhanden sind, können Sie ein Tool verwenden, mit dem die Dateiprüfsummen überprüft werden. Jede neue Datei oder Datei mit falscher Prüfsumme ist verdächtig. Die Liste der Prüfsummen und Tools, die sie generieren, sollte sich auf einem Nur-Lese-Medium befinden (der Cracker könnte zum Beispiel auch die md5sum für seine eigene Version ändern, die falsche Prüfsummen anzeigt). Diese Methode zum Auffinden von Malware kann auf "stabilen" Systemen verwendet werden, auf denen die Software nicht täglich aktualisiert wird.
Einige Malware-Programme werden möglicherweise netstat
lokal ausgeführt, um den Netzwerkverkehr zu überprüfen. Wenn das System infiziert ist, können die von angezeigten Daten netstat
jedoch auch geändert werden. In diesem Fall besteht eine Lösung darin, den Netzwerkverkehr von einem anderen Computer aus zu überwachen (z. B. vom Router, um zu überprüfen, welcher Verkehr an das Internet gesendet wird).