我刚刚扫描了我的系统并clamav
检测到了一些可疑文件:
File: .cahe/mozilla/firefox/jqxk4r44.default/cache2/entries/750B6E2F1286....
Status: PUA.Win.Exploit.CVE_2012_1461-1
File: .cahe/mozilla/firefox/jqxk4r44.default/cache2/entries/F099C33HJ45J....
Status: PUA.Win.Exploit.CVE_2012_1461-1
File: .config/libreoffice/4/user/basic/Standard/Module1.xba
Status: PUA.Doc.Tool.LibreOfficeMacro-2
File: Downloads/nodejs/node-v8.9.4-linux-x64/lib/node_modules/imurmurhash/imurmurhash.min.js
Status: PUA.Win.Trojan.Xored-1
这些文件是真正的威胁/木马的可能性有多大?
我的结论:没什么好担心的。
那离开...
.config/libreoffice/4/user/basic/Standard/Module1.xba
有一个扩展 clamav 跳闸。他们认为xba
,visual basic 宏被认为是“不需要的”。请参阅Clamtk 将这些 LibreOffice 文件报告为可能的威胁。他们安全吗?如需更完整的列表、答案和评论。ClamAV 是出了名的有缺陷的软件:基于 Windows 的扫描和警告,然后将它们应用到 Linux 不会也永远不会起作用。
当您看到这样的通知,并且您确实相信 clamav 是要使用的工具时,下一步是检查第二个来源:例如将文件上传到virustotal之类的站点或与 clamav 一起使用第二个病毒扫描软件(当两者都声称相同的问题时,您会进行调查,否则会认为它们是误报)。
但我会完全放弃 clamav 并遵循基于 Linux 的方法:使用debsum(链接到手册页)来检查包(链接到 howto)。
当你真的很偏执时(这里看着你熊猫)使用上述所有;)
我不会这么轻易地忽略这个警告,它说 PUA
Module1.xba:PUA.Doc.Tool.LibreOfficeMacro-2 找到
dotjoshjohnson.xml-2.5.1:PUA.Win.Trojan.Xored-1 找到
ms-azuretools.vscode-docker-1.8.1:PUA.Win.Trojan。 Xored-1 找到
文件下载器-PUA.Win.Adware.Qjwmonkey-6892535-0 找到
BouncyCastle.Crypto.dll:PUA.Win.Adware.Qjwmonkey-6892535-0 找到
BouncyCastle.Crypto.dll:PUA.Win.Adware。 Qjwmonkey-6892535-0 发现
jquery-ui.min.js: PUA.Win.Trojan.Generic-6888382-0 发现
所以恕我直言,你可以关闭 LibreOffice 宏,因为它检测到是一个 libre office 宏,尽管我可能会删除它们,但我必须对其进行测试,看看它是否是我使用的东西。文件下载器和广告软件只是垃圾软件,但存在潜在风险。其他人担心我,因为他们检测为特洛伊木马。现在我在这里有些担心的原因是:
: # ifconfig |grep inet
inet 10.0.0.58 网络掩码 255.0.0.0 广播 10.255.255.255
inet6 xxx prefixlen 64 scopeid 0x20
inet 127.0.0.1 网络掩码 255.0.0.0
inet6 ::1 prefixlen 128 scopeid 0x10
现在我有 suricata 作为 IDS,并查看 fast.log
12/11/2020-11:42:30.052835 [ ] [1:2025331:3] ET POLICY 在 SNI (ipinfo.io) 中观察到的可能的外部 IP 查找域 [ ] [分类:检测到网络木马] [优先级:1 ] {TCP} 10.0.0.58:56692 -> 216.239.36.21:443
在 216.239.36.21 上进行 whois 显示它是一个谷歌服务器,但我们不知道它是谷歌服务还是云服务的客户或受损服务器。转到该站点,它似乎在内容服务器上,因为它 404,尝试转到 HTTPS 表明它无法提供安全连接。深入研究,该文件似乎不是由包提供的。
dpkg -S /usr/share/javascript/jquery-ui/jquery-ui.min.js
libjs-jquery-ui: /usr/share/javascript/jquery-ui/jquery-ui.min.js
在这一点上这是一个临界案例,因为有一个提供它的包,查看它显示它是从 Ubuntu 档案安装的包
apt-cache policy libjs-jquery-ui libjs-jquery-ui:已安装:1.12.1+dfsg-5 候选:1.12.1+dfsg-5 版本表:*** 1.12.1+dfsg-5 500 500 http: //us.archive.ubuntu.com/ubuntu focus /universe amd64 包 500 http://us.archive.ubuntu.com/ubuntu focus /universe i386 包 100 /var/lib/dpkg/status
现在我可以卸载软件包并重新安装它并再次扫描它,看看它是否来自存储库。如果它来自存储库,那么我会更倾向于误报。否则,如果它不是来自存储库,我会更倾向于潜在威胁。
在第一次查看我的防火墙时,更深入地了解它是如何进入系统的
经 Kali 扫描验证,显示所有端口均已过滤,因此我知道威胁不可能从任何来源进入我的系统,而是来自允许访问我系统的程序之一。现在 Chrome 和 firefox 在用户空间中运行,因此它们不应访问该文件位置。这让 apt 可以访问 HTTPS 端口。总而言之,我的第一个任务是将文件移动到另一个位置来存储它,通常制作一个副本来记录它,然后卸载/重新安装包并查看它是否再次被触发。
在这里,我将记录关联 IP 地址的整个过程以及我做出决定的原因。这将是记录受损系统的标准程序。在 SOC 中,此时您可能想要拍摄整个磁盘的图像,因为我对我的其他安全措施相当有信心,我将继续并监控系统是否有进一步的被入侵迹象。
现在我遇到了系统错误弹出的问题,所以我开始更倾向于擦除整个系统并在仔细备份后从头开始重新加载,并且意味着 Windows 和 Linux 端。
现在,如果我有一个激活的 SIEM,我可能会将基线之外的各种安全日志警告关联起来,IE 按基线的共性排序,并将像这样的安全事件从 IDS 日志关联到服务器日志。如果我得到报酬来研究它,我会走得更远,但这是我的工作站,我可以不用一两个功能就不必处理不得不深入挖掘的问题。
所以继续上面的陈述我然后
然后
然后
有其他 JS 文件的两个目录,所以我将重新运行整个扫描,看看扫描期间的警报是否停止。它们是插件,所以我只是删除了整个目录,但如果它们位于系统位置,我可能会像使用 jquery 一样删除它们。
现在是时候再次安装并重新扫描:
所以这清楚地表明这里列出的库来自 ubuntu 存储库,现在我可以获得一个静态代码分析工具,我将使用 linter 来查看是否有任何非常明显的结果是:
eslint usr/share/javascript/jquery-ui/jquery-ui.min.js|grep -v "缺少分号"
我会运行修复选项,看看是否有帮助,但这不会修复检测。
这显示了以下内容
这里的问题是整个 js 文件已删除所有格式以尝试混淆代码,仅此一项就应该是删除文件而不使用它的原因。我将在这里为 Ubuntu 团队提供怀疑的好处,并假设这是一个误报,因为 linter 显示了常见和低优先级的问题。一个例子是 - 转义,这是非常常见的,因为它在正则表达式中用于暗示一个范围,例如 [a-zA-Z] 据我所知,它是正则表达式语句中的一个特殊字符,人们经常将其转义为确定。
一个文件已被标记为 PUA,只需将该文件上传到 virustotal.com 即可更好地了解可能发生的情况。Virustotal 将针对大量引擎进行扫描,因此如果文件有问题,它可能会清楚地显示出来。