Ayuda para interpretar el análisis de chkrootkit para el paquete MS Teams

Ayuda para interpretar el análisis de chkrootkit para el paquete MS Teams

Lo ejecuto de vez en cuando chkrootkitpara asegurarme de que mi instalación no se infecte. Hoy lo ejecuté mientras el equipo de MS estaba activo (necesito usarlo para mis clases). Esto es lo que encontré:

Checking `chkutmp'...
The tty of the following user process(es) were not found in /var/run/utmp !
! RUID          PID TTY    CMD

! ted-code-mitigations
0 -id=6  --shared-files=v8_snapshot_data:100 --msteams-process-type=notificationsManager
! ent-id=4
0 n-frame-before-activation --no-v8-untrusted-code-mitigations --shared-files=v8_snapshot_data:100 --msteams-process-type=mainWindow
! tron-site-instance-overrides
0 derer  --num-raster-threads=2 --enable-main-frame-before-activation --renderer-client-id=9 --no-v8-untrusted-code-mitigations --shared-files=v8_snapshot_data:100 --msteams-process-type=experience-renderer
! =v8_snapshot_data:100
0 usted-code-mitigations --msteams-process-type=pluginHost

¿Algún análisis/consejo de experto más allá de "No utilice este software de Microsoft/evil corp."?

Respuesta1

No veo nada en el resultado fuera de esta enemistad de utilidad hacia algunas cadenas.

Actualmente no existen buenas utilidades en Linux para detectar la presencia de malware. chkrootkity rkhunterambos son chistes que pueden identificar algunas piezas simples de malware, pero si alguien quiere atacarte específicamente, eres SoL, especialmente considerando que la mayoría de los usuarios de Linux evitan ejecutar con Secure Boot porque hace que el uso de controladores de Linux de terceros sea imposible o una tarea.

información relacionada