Спокойной ночи! Меня зовут Хьюго Леонардо Роза Доминбгос Лопес, и я хотел бы дать совет по улучшению Dr.web для Linux / Unix.
На моем компьютере программное обеспечение не анализирует процессы или систему, хотя я авторизовал такой анализ как root.
На мой взгляд, я считаю, что это ошибка моего Dr.Web для Linux, поскольку у него есть возможности для анализа.
Вы можете выполнить тройную проверку между 'proc', ram и zram и 'swap' с уникальными битами и байтами, анализируя, что загружено в эти модули. Если вы что-то неправильно проверили ... У нас по большей части проблемы.
Вы также можете проверить USB, установленные компоненты с объемом менее 1 ГБ, потому что много раз в кэш-памяти USB-устройств есть вредоносное программное обеспечение, которое выделяет себя в оперативной памяти подкачки / zram или заражает ядро после доступа с root или Судо. Часто этот анализ необходимо проводить в исходном коде программы, создавая уникальную базу данных программного обеспечения, в которой анализируется только то, что было изменено или добавлено после ее установки. Контрольный список должен быть составлен с базой данных ядра, rpm, debian и т. Д. Поначалу работы больше, но после внедрения легче анализировать вредоносные коды, например, введенные злоумышленниками с помощью команды '>>' в любая часть программного обеспечения. Отправка того, что модифицировано, для анализа на drweb.
Это почти похоже на то, что делает OSSEC, но гораздо более продвинутым способом.
Обнимаюсь, и я не знаю, что происходит с моим антивирусом, чтобы он не анализировал proc и sys, я даю root-права.
Спасибо за все и за помощь! Я тебя не забуду.
Hugo Leonardo R. D. Lopes (wkgames - Hugo de Recife)
(Portuguese)
Boa noite! me chamo Hugo Leonardo Rosa Domingos Lopes e gostaria de dar uma dica para melhoria do Dr.web para Linux/Unix.
No meu computador o software não está analisando o 'proc' nem o 'sys', mesmo eu tendo autorizado tais analises como root.
Ao meu modo de ver, acredito que seja algum bug em meu Dr.Web para Linux, pois tem as opções para analisar.
Vocês poderiam fazer um triplo check entre o 'proc', memoria ram e zram e 'swap', com bits e bytes únicos, analisando o que é carregado nestas unidades. Caso tenha algo com check errado... Temos um problema em sua grande maioria.
Vocês também poderiam fazer um chek na USB, nos componentes instalados com menos de 1GB, pois muitas vezes na memoria cache dos dispositivos USB, existem softwares maliciosos que se alocam no proc swap memoria ram/zram ou infectam o kernel após acesso com o root ou o sudo. Muitas vezes essas analises tem que serem feitas no código fonte do programa, gerando um banco de dados únicos de softwares, onde se analisa apenas o que é modificado ou acrescentado, após sua instalação. Seria feito um check list com a base de dados do kernel, rpm, debian e etc... O trabalho é maior de primeiro momento, mas depois de implementado fica mais fácil de analisar códigos maliciosos, como pro exemplo introduzidos por invasores com o comando '>>' em qualquer parte do software. Enviando o que for modificado para analise na drweb.
Isso é quase que parecido com que o OSSEC faz, mas de maneira muito mais avançada.
Abraços e não sei o que está acontecendo no meu antivírus para ele não estar analisando o proc e o sys, meso dando privilégios de root.
Obrigado por tudo e pela ajuda! Não vou me esquecer de vocês.