Я включил скрытые файлы, запустил netstat для наблюдения за активными подключениями и запускаю Clamxav. Кто-нибудь знает какие-нибудь другие хитрости или идеи, чтобы найти что-то скрывающее? Это машина клиента. Кажется, все будет хорошо. Просто хочу знать, могу ли я попробовать что-нибудь еще.
2 ответа
Посмотрите в приложении Activity Monitor, вероятно, в /Applications /Utilities /. Или используйте top в терминале. Но если все выглядит хорошо, что вы ищете?
OS X использует launchd для управления системой и пользовательскими службами. Команда launchctl соединяется с launchd для проверки и управления демонами, агентами и службами XPC. Смотрите man launchctl и man launchd .
Есть места, где вы можете искать подозрительные файлы. Приложения устанавливают действующие сервисы. Вредоносное ПО могло установить вредоносный агент или службу.
Ищите необычные файлы в этих папках, особенно ~/Library/LaunchAgents потому что они доступны для записи пользователем. ~/Library/LaunchDaemons не должно существовать. Если он присутствует, это подозрительно.
~/Library/LaunchAgents User-provided agents /Library/LaunchAgents Administrator-provided agents /Library/LaunchDaemons Administrator-provided system-wide daemons /System/Library/LaunchAgents OS X per-user agents /System/Library/LaunchDaemons OS X system-wide daemons
Запустить launchctl list | sort -k3 и ищите необычные предметы.
Запустите launchctl print system для получения подробного списка агентов и служб.
Более старый, устаревший метод до launchd был cron . Запустите crontab -l для пользователей и для пользователя root. Посмотрите на man crontab и man cron .
$ crontab -l crontab: no crontab for user $ sudo su # crontab -l crontab: no crontab for root # exit
