Ho funzionato chkrootkit
sul mio sistema Linux Mint e si è lamentato di diversi processi come questo:
scott 31745 0,0 0,3 1206060 120352? Sl Oct03 0:15 / usr / share / atom / atom --type = renderer --enable-sperimentale-web-platform-features --no-sandbox --service-pipe-token = 2CF17518423016539EFC7319BDF1BA74 --lang = it-it --app-path = / usr / share / atom / resources / app.asar --node-integration = true --webview-tag = true --no-sandbox --context-id = 2 --enable-pizzico - -num-raster-thread = 4 --enable-main-frame-before-activation --content-image-texture-target = 0,0,3553; 0,1,3553; 0,2,3553; 0,3 , 3553; 0,4,3553; 0,5,3553; 0,6,3553; 0,7,3553; 0,8,3553; 0,9,3553; 0,10,3553; 0,11,3553 ; 0,12,3553; 0,13,3553; 0,14,3553; 0,15,3553; 0,16,3553; 0,17,3553; 1,0,3553; 1,1,3553; 1 , 2,3553; 1,3,3553; 1,4,3553; 1,5,3553; 1,6,3553; 1,7,3553; 1,8,3553; 1,9,3553; 1,10 , 3553; 1,11,3553; 1,12,3553; 1,13,3553; 1,14,3553; 1,15,3553; 1,16,3553; 1,17,3553; 2,0,3553 ; 2,1,3553; 2,2,3553; 2,3,3553; 2,4,3553; 2,5,3553; 2,6,3553; 2,
È quel codice shell o qualcosa di inquietante di cui dovrei preoccuparmi? Il motivo per cui chiedo è che chkrootkit
in altre occasioni ho scoperto di non essere preciso al 100%. Ad esempio, mi dice che il mio tcpd
è infetto e non l'ho nemmeno installato.
rkhunter
echkrootkit
sono noti per generare molti falsi positivi e non sono così utili per rilevare i rootkit quando vengono eseguiti dallo stesso sistema su cui stanno eseguendo la scansione.