Lo ejecuto de vez en cuando chkrootkit
para asegurarme de que mi instalación no se infecte. Hoy lo ejecuté mientras el equipo de MS estaba activo (necesito usarlo para mis clases). Esto es lo que encontré:
Checking `chkutmp'...
The tty of the following user process(es) were not found in /var/run/utmp !
! RUID PID TTY CMD
! ted-code-mitigations
0 -id=6 --shared-files=v8_snapshot_data:100 --msteams-process-type=notificationsManager
! ent-id=4
0 n-frame-before-activation --no-v8-untrusted-code-mitigations --shared-files=v8_snapshot_data:100 --msteams-process-type=mainWindow
! tron-site-instance-overrides
0 derer --num-raster-threads=2 --enable-main-frame-before-activation --renderer-client-id=9 --no-v8-untrusted-code-mitigations --shared-files=v8_snapshot_data:100 --msteams-process-type=experience-renderer
! =v8_snapshot_data:100
0 usted-code-mitigations --msteams-process-type=pluginHost
¿Algún análisis/consejo de experto más allá de "No utilice este software de Microsoft/evil corp."?
Respuesta1
No veo nada en el resultado fuera de esta enemistad de utilidad hacia algunas cadenas.
Actualmente no existen buenas utilidades en Linux para detectar la presencia de malware. chkrootkit
y rkhunter
ambos son chistes que pueden identificar algunas piezas simples de malware, pero si alguien quiere atacarte específicamente, eres SoL, especialmente considerando que la mayoría de los usuarios de Linux evitan ejecutar con Secure Boot porque hace que el uso de controladores de Linux de terceros sea imposible o una tarea.