
Ativei arquivos ocultos, executei netstat
para observar conexões ativas e estou executando o Clamxav. Alguém conhece algum outro truque ou ideia para encontrar algo escondido? Esta é a máquina de um cliente. Parece estar bem. Só quero saber se mais alguma coisa eu poderia tentar.
Responder1
Procure no aplicativo Activity Monitor, provavelmente em /Applications/Utilities/. Ou use top no Terminal. Mas se as coisas parecem bem, o que você está procurando?
Responder2
OS X usa launchd
para controlar o sistema e os serviços do usuário. O launchctl
comando se conecta ao launchd para inspecionar e gerenciar daemons, agentes e serviços XPC. Veja man launchctl
e man launchd
.
Existem lugares onde você pode procurar arquivos suspeitos. Os aplicativos instalam serviços válidos. O malware pode ter instalado um agente ou serviço malicioso.
Procure arquivos incomuns nessas pastas, especialmente ~/Library/LaunchAgents
porque podem ser gravados pelo usuário. ~/Library/LaunchDaemons
não deveria existir. Se estiver presente, é suspeito.
~/Library/LaunchAgents Agentes fornecidos pelo usuário /Library/LaunchAgents Agentes fornecidos pelo administrador /Library/LaunchDaemons Daemons de todo o sistema fornecidos pelo administrador /System/Library/LaunchAgents OS X agentes por usuário /System/Library/LaunchDaemons Daemons de todo o sistema OS X
Corra launchctl list | sort -k3
e procure itens incomuns.
Execute launchctl print system
para obter uma lista detalhada de agentes e serviços.
O método legado mais antigo launchd
era o cron
. Execute crontab -l
para usuários e para root. Veja man crontab
e man cron
.
$ crontab-l crontab: sem crontab para o usuário $ sudo su # crontab -l crontab: sem crontab para root # saída