Malheureusement, il n'existe aucune approche générique pour supprimer les logiciels malveillants accessible aux utilisateurs normaux disposant de systèmes normaux. Personnellement, je pense que puisque vous n'avez pas d'indices plus spécifiques indiquant un code incorrect, votre système souffrait de gonflement basé sur l'âge ou d'une mauvaise configuration. Les systèmes sont un peu déréglés après quelques années d'utilisation.
Premièrement, vous devez comprendre que les souches de programmes malveillants varient dans la manière dont elles infectent et ce qu'elles font. Très probablement ce que vous avez est un troyen (si vous avez du maliciel). Les chevaux de Troie sont des programmes à part entière qui, une fois lancés, peuvent pleinement traiter et utiliser les composants du système d'exploitation sur lesquels ils s'exécutent. Cela signifie qu'ils peuvent faire presque n'importe quoi sur un système s'ils sont conçus pour se cacher, se mettre à jour automatiquement, se réparer eux-mêmes et installer d'autres composants tels que RAS / root kits . Quelques rares rares peut même cacher dans le firmware . Ce danger particulier est plus commun chez les grands fabricants qui produisent des millions de systèmes en utilisant exactement le même matériel (par exemple: Apple).
Ainsi, nettoyer un cheval de Troie va de la simple arrêt et suppression d’un seul exécutable à l’achat d’un nouveau système et à la destruction de l’ancien avec le feu et la luge.
Dans votre cas, commencez par le ps -ef
commande et examinez les processus en cours. recherchez les noms qui semblent suspects, y compris les chaînes de caractères aléatoires, les noms de mauvais goût et, en général, tout ce que vous ne reconnaissez pas et que vous ne pouvez pas trouver sur Google. Considérez tous les programmes que vous avez installés à partir de sources tierces. Voir si un scanner de malware détecte quelque chose. Recherchez les processus exécutés à partir de répertoires impairs dans votre dossier personnel. Si vous vous souvenez de la fin des temps, cherchez des fichiers modifiés à ces dates. Si certains programmes sont particulièrement difficiles à gérer, examinez-les pour rechercher des signes de modification ou le chargement de bibliothèques inhabituelles.
En fin de compte, son travail de détective consiste à tenter de trouver des indices vous permettant d'identifier le type de programme malveillant et de demander des conseils sur la manière de traiter cette souche particulière.
malheureusement, ce ne sont pas vraiment des choses que nous pouvons facilement vous apprendre sans connaître les détails. En fin de compte, une reconstruction est souvent l’approche la plus sûre pour traiter le code des chevaux de Troie ou des vers. Il n’existe aucun moyen efficace de déterminer l’impact qu’ils ont eu sur votre système, à moins que vous ne puissiez identifier la souche spécifique et obtenir des instructions d’une entreprise audiovisuelle sur la façon de les résoudre.