
Hay una advertencia en mi país de que este troyano infectó computadoras a través de un sitio de noticias (el nombre del troyano es GOZI).
Lo usé clamav
pero dice que no es la última versión.
¿Cómo instalar la última versión de clamav
?
Respuesta1
Desinstalación clamav
y clamtk
versión del repositorio:
sudo apt-get purge clamav clamtk
Primero necesitarás algunas dependencias y herramientas de compilación:
sudo apt-get install openssl build-essential libssl-dev checkinstall
Descarga este archivo, irá a tu /home
:
wget https://www.clamav.net/downloads/production/clamav-0.99.1.tar.gz
Extraiga ese archivo y cámbielo a la carpeta que creó:
tar -xvzf ~/clamav-0.99.1.tar.gz
cd ~/clamav-0.99.1
Ahora ejecute los siguientes comandos para compilar clamav 0.99.1
:
./configure
make
Ahora construye un paquete con
sudo checkinstall
checkinstall
lo guiará a través de la construcción de un .deb
paquete y, cuando esté terminado, ejecutará
sudo dpkg -i ~/clamav-0.99.1/clamav_0.99.1-1_amd64.deb
Ahora está instalado, pero es posible que encuentre errores sobre un archivo de configuración si ejecuta estos comandos (gracias al usuarioTerrazaenesta preguntapara esto, si lo usas dale un voto)
sudo dpkg-reconfigure clamav-freshclam
Simplemente siga presionando Enter para usar la configuración predeterminada, luego ejecute
sudo rm -f /usr/local/etc/freshclam.conf
sudo ln -s /etc/clamav/freshclam.conf /usr/local/etc/freshclam.conf
Ahora puedes ejecutar un
sudo clamscan -r /
Para hacer un escaneo.
Probado el 15.10.
Respuesta2
Extracto dehttp://www.govcert.admin.ch/blog/21/20min.ch-malvertising-incident
La cadena de infección es la siguiente:
- El archivo swf en 20min.ch contiene un Javascript integrado que realiza una huella digital básica mediante el agente de usuario y la cookie. En base a esta información se toma la decisión de redirigir al sitio de infección o no.
- Redirigir al kit de exploits donde se descarga un script VB con otra verificación de qué exploit se adaptaría al objetivo.
- Infecte el dispositivo con Gozi en forma de un archivo .dll que se vuelve persistente mediante la clave de registro (rundll) en HKEY\CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run. La dll reside en la carpeta %APPDATA% del usuario.