当前位置: 首页 > 软件库 > 管理和监控 > 安全相关 >

LMD

Linux 恶意软件检测工具
授权协议 GPLv2
开发语言 Perl SHELL
所属分类 管理和监控、 安全相关
软件类型 开源软件
地区 不详
投 递 者 宿文栋
操作系统 Linux
开源组织
适用人群 未知
 软件概览

Linux 恶意软件检测工具(LMD)是一个 GNU GPLv2 许可下发布的Linux恶意软件扫描器,其设计理念是是针对在共享主机环境中所面临的威胁。它使用来自网络边界的入侵检测系统的威胁数据,提取当前被经常用于攻击的恶意软件,并针对检测到的恶意软件生成标识。此外,数据的威胁也来自于用户通过LMD上传功能提交的恶意软件,以及从恶意软件联盟中获取到的资源。LMD使用的签名,是MD5散列和 HEX模式匹配,他们也能较为容易地输出到其他的检测工具如ClamAV。

LMD = Linux Malware Detection

这款工具的出现背景是因为当前支持对Linux系统恶意程序检测的开源或者免费工具,有着较高的误报和漏报率。许多防病毒产品对于linux平台上的恶意程序检测却有着一个较差的威胁检测跟踪记录,特别是针对在共享的主机环境。

共享主机环境的威胁环境相比于其他环境是较为独特的,标准的AV产品检测组件,他们的检测目标主要是OS级别的木马,rootkit和传统的感染文件病毒,但是却忽略了越来越多的用户帐户级上的恶意软件,而这些一般被攻击者作为攻击的平台或者跳板。

从目前来看,支持多用户共享环境的恶意软件检测、修复的商业产品依然表现糟糕。通过LMD 1.5检测,可针对8883种恶意软件的哈希值进行分析识别,而相比之下,近30款商业防病毒和恶意软件的产品的表现,却令人不太满意。检测结果如下,

DETECTED KNOWN MALWARE: 1951
% AV DETECT (AVG): 58
% AV DETECT (LOW): 10
% AV DETECT (HIGH): 100
UNKNOWN MALWARE: 6931

从上面的数据我们可以看到,有6931种(约占总数78%)的威胁,未被商业防病毒和恶意软件产品发现。而检测到的1951个威胁中,商业防病毒和恶意软件产品的平均检出率为58%,较低和较高的检出率分别为10%和100%。从以上的数据看,目前的多用户共享环境恶意程序威胁检测应该是开发的重点。

功能特点

-文件MD5哈希值检测,快速识别威胁
-用于识别威胁变量的HEX模式匹配
-拥有对模糊威胁进行检测的统计分析组件(例如:Base64编码)
-作为性能改进的扫描引擎,与ClamAV等工具进行联合检测
-通过-u|-update进行签名更新
-通过-d|-update更新集成的版本功能 
-通过扫描最近的选项来扫描在一定时间内已添加/改变的文件
-全路径扫描
-上传可疑的恶意软件到rfxn.com对其哈希值进行重查
-查看扫描结果的报表系统
-在安全的方式中存储威胁的隔离队列
-隔离批处理的选项,以隔离当前或过去的扫描结果
-隔离恢复选项,将文件还原到原路径
-针对恶意代码注入的字符串的清除规则
-清除批处理选项,可清除之前的扫描报告
-清除规则针对Base64和gzinflate
-每日定时对过去24小时用户homedirs上进行扫描
-基于内核inotify实时对文件的创建/修改进行扫描
-基于内核inotify监控标准输入或文件
-基于内核inotify监控系统用户的操作特征
-基于内核inotify监控可配置的用户的HTML root

数据来源

LMD不仅仅是基于签名和哈希值地对恶意软件进行检测,它也收集外部其他环境的威胁以及其他被检测到的威胁,来提高它本身的检测能力。

针对恶意软件的数据,用于生成LMD签名主要有四个来源:

1、来自网络边界的IPS:网络管理作为日常工作的一部分,因为其主要是网站相关的,比如网站服务器经常会收到大量的滥用事件,而所有这一切都是通过网络边界的IPS进行记录。IPS事件被进行处理,从其中提取到恶意URL,将编码成playload和Base64 / GZIP的滥用数据进行解码,最终对恶意软件进行检索,分类,然后生成适签名。LMD的签名,绝大多数是来自IPS提取的数据。

2、来自社区联盟数据:数据的收集是从多个恶意社区网站如clean-mx和malwaredomainlist,然后对新的恶意软件进行处理检索,分类审查,然后生成签名。

3、来自ClamAV:从ClamAV上的Hex和MD5签名监测到相关更新,并适用于低的目标用户群加入到 LMD中。而到目前为止,已经有大约400个签名从ClamAV移植到LMD项目,而LMD项目也贡献回ClamAV超过1100个签名,目前也继续在现有基础上这么做。

4、来自用户提交:LMD具有校验功能,允许用户提交可疑的恶意软件进行审查,这已经成为一个非常受欢迎的功能,它平均每周可提交30-50个可疑恶意软件。

威胁检测

截止到目前为止,LMD 1.5共有10822个(8908 MD5 / 1914)签名。其中检测到的60大威胁如下,

base64.inject.unclassed     perl.ircbot.xscan
bin.dccserv.irsexxy         perl.mailer.yellsoft
bin.fakeproc.Xnuxer         perl.shell.cbLorD
bin.ircbot.nbot             perl.shell.cgitelnet
bin.ircbot.php3             php.cmdshell.c100
bin.ircbot.unclassed        php.cmdshell.c99
bin.pktflood.ABC123         php.cmdshell.cih
bin.pktflood.osf            php.cmdshell.egyspider
bin.trojan.linuxsmalli      php.cmdshell.fx29
c.ircbot.tsunami            php.cmdshell.ItsmYarD
exp.linux.rstb              php.cmdshell.Ketemu
exp.linux.unclassed         php.cmdshell.N3tshell
exp.setuid0.unclassed       php.cmdshell.r57
gzbase64.inject             php.cmdshell.unclassed
html.phishing.auc61         php.defash.buno
html.phishing.hsbc          php.exe.globals
perl.connback.DataCha0s     php.include.remote
perl.connback.N2            php.ircbot.InsideTeam
perl.cpanel.cpwrap          php.ircbot.lolwut
perl.ircbot.atrixteam       php.ircbot.sniper
perl.ircbot.bRuNo           php.ircbot.vj_denie
perl.ircbot.Clx             php.mailer.10hack
perl.ircbot.devil           php.mailer.bombam
perl.ircbot.fx29            php.mailer.PostMan
perl.ircbot.magnum          php.phishing.AliKay
perl.ircbot.oldwolf         php.phishing.mrbrain
perl.ircbot.putr4XtReme     php.phishing.ReZulT
perl.ircbot.rafflesia       php.pktflood.oey
perl.ircbot.UberCracker     php.shell.rc99
perl.ircbot.xdh             php.shell.shellcomm

实时监控

Inotify监控功能的目的是监测路径/用户实时文件创建/修改/移动操作。此选项需要内核支持inotify_watch(config_inotify)。如果您运行的是CentOS 4,你应该考虑进行升级:

升级路径:http://www.rfxn.com/upgrade-centos-4-8-to-5-3/ 

针对监控对象(用户/路径/文件)的不同,分为三种不同的监控模式,

e.g: maldet --monitor users
e.g: maldet --monitor /root/monitor_paths
e.g: maldet --monitor /home/mike,/home/ashto

内容转载自 FreeBuf.com

  • 局部均值分解(local meanvdecomposition,LMD)是 Smith 等人于2005年提出,该算法可以自适应将复杂的非平稳信号分解成一系列的乘积函数(product function,PF),每个 PF函数有明确的物理意义(由包络信号和纯调频信号相乘得到),包络信号即瞬时幅值函数,纯调频信号可以求得瞬时频率。 一、LMD算法 1、基本原理 LMD算法的具体步骤如下: 1)找出输入

 相关资料
  • 主要内容:1. 恶意软件,2. 预防措施,3. 防恶意软件恶意软件(恶意软件)是指向攻击者/恶意软件创建者部分完全控制系统的任何软件。 1. 恶意软件 下面列出了各种形式的恶意软件 - 病毒 - 病毒是一种程序,它可以创建自身的副本,并将这些副本插入到其他计算机程序,数据文件或硬盘的引导扇区中。成功复制后,病毒会在受感染的主机上造成有害活动,例如:窃取硬盘空间或CPU时间。 蠕虫 - 蠕虫是一种恶意软件,它将自身的副本留在其路径中每台计算机的内存中。 特

  • 本文向大家介绍恶意软件和广告软件之间的区别,包括了恶意软件和广告软件之间的区别的使用技巧和注意事项,需要的朋友参考一下 恶意软件 恶意软件是一种恶意程序,攻击者用来在用户的计算机上执行非法操作,例如窃取个人信息,破坏系统/网络,加密数据以进行“勒索”或删除数据等。以下是恶意软件的主要类型- 病毒 虫 Trogon马 间谍软件 逻辑炸弹 广告软件 广告软件是在其执行期间显示广告的程序。开发者从此广告

  • 本文向大家介绍TheZoo存储库实时恶意软件分析,包括了TheZoo存储库实时恶意软件分析的使用技巧和注意事项,需要的朋友参考一下 theZoo's可以研究恶意软件,并使对恶意软件分析感兴趣的人可以访问实时恶意软件,分析其运行方式,甚至还可以使精通技术的人在自己的环境中阻止特定的恶意软件。 git clone https://github.com/ytisf/theZoo cd theZoo pi

  • 综述 许多应用程序允许用户上传数据信息。我们通常验证文本的安全性和合法性,但是接受文件上传可能引入更多的风险。为了减轻风险,我们可能只接受特定扩展名的文件,但是攻击者可能在将恶意代码嵌入文件中。测试恶意文件确保应用程序/系统能够正确阻止攻击者上传恶意文件。 恶意文件上传的相关漏洞独特之处在于“恶意”文件能够轻易在在业务逻辑层被拒绝,在上传过程阶段进行文件扫描,拒绝那些扫描结果为恶意的文件。此外,不

  • 环境: OS : Big Sur 11.1 自制 3.2.13 Python 3.9.7 命令: 通过.py文件的输出尝试运行chromedriver的错误: 如警报中所述,请尝试更新 chromedriver: 卸载当前版本: 验证chromedriver是否已卸载:< br > < code > brew info chrome driver 安装最新版本的chrome driver:< br

  • 开发人员通常直接使用或连接潜在的易受攻击的输入与文件,或假设输入文件是有效的。如果未正确检查数据,则可能导致Web服务器处理或调用易受攻击的内容。 示例 一些经典的例子包括 - 将文件上传到Web目录中。 上传进行调整大小。 上传大文件。 上传包含代码(标签)的文件。 将文件上传到Web目录中。 动手实践 第1步 - 启动WebGoat并导航到恶意文件执行部分。如下所示- 第2步 - 为了测试演示

  • 一共两面 一面技术面 1、详述spring IOC和AOP,动态代理的写法,常用注解 2、项目数据库表做了哪些,数据库表的范式 3、c++,指针和引用区别 4、java,怎么理解多态,多态的写法 5、单例模式的几种写法 6、对测试的理解(概念的理解和方法) 7、什么是等价划分,完整的等价类应该包含什么 8、等价类划分的题目 9、对纸杯进行测试 10、为什么之前投开发,现在又投测试 11、junit

  • 流程巨快,当天投当天HR资格面试,第二天技术面,第四天谈薪+offer,不养鱼 不知道为什么牛客把这个公司名给屏蔽了 深圳、武汉各招4个。现在应该还有坑位,抓紧投递 技术面: 先自我介绍一下 请你详细介绍一下你的两个项目 项目相关深挖(基本上都是围绕项目在问) 智力题:有两个玻璃球,从一定高度摔下来就会摔碎,现在有100层楼,如何确定在第几层楼玻璃球会摔碎 你遇到过印象比较深刻的一个bug是什么?