Asi bych vynechal to hodnotící přirovnání k zive.cz, ale snažím se na googlu najít jak ten malware najít v systému a moc jsem toho nenašel. Někde jsou hashe jakýchsi souborů, ale není uvedeno v jaké složce by ty soubory měly být. Ostatně k čemu hashe, každá verze toho malware bude mít určo jiný hash.
A taky co ten rootkit, nedokáže ty soubory skrýt tak, že je potřeba boot z LiveCD?
Myslím, že v textu je slušně popsáno co a kde ten malware dělá... Mám-li pochybnosti, nainstaluju třeba clamav a jsem-li infikovaný, nejspíš mi záhadně "zmizí", když ho ten malware odinstalovává... Můžu sledovat třeba wiresharkem provoz na síti a dívat se, odchozí ssh a http spojení...
No, to je právě to, CPU load i soubory na filesystému by rootkit mohl schovat (dle své kvality). V článku je zmínka o vypínání antivirů, tak nevim co na to ten clamav. Ostatně nevím jak teď, ale dřív clamav prostě jenom v linuxu detekoval Windowsové viry na sdíleném disku. Taky si nejsem jist kvalitou bezplatné databáze virů.
S tím clamav je to náhodou dobrý nápad. Nebyl by tam proto, aby něco sám odhalil, ale aby se malware nachytal a smazal ho - a tím se odkopal. Když to hrubě zjednoduším: nainstaluji clamav + clamav náhle zmizí = jsem nakažen :-).
Jedině, že by byl až tak chytrý, že by orig clamav (potažmo jiný avir) nahradil procesem stejného jména, který by nedělal nic a jen se zobrazil ve výpisu procesů.