Linux Malware Detect는, LMD 또는 maldet로 약칭되며, 리눅스 시스템에서 악성 코드를 찾아 보고하는 소프트웨어 패키지입니다.
Installation
데비안 저장소에 패키지가 존재하지 않기 때문에, 수동으로 설치해야 합니다. 먼저, 소스 파일을 받습니다:
소스를 풉니다:
- tar xvf maldetect-current.tar.gz
디렉토리로 진입해서 설치를 합니다:
- cd maldetect-1.6.4
- sudo ./install.sh
Created symlink /etc/systemd/system/multi-user.target.wants/maldet.service → /lib/systemd/system/maldet.service.
update-rc.d: error: unable to read /etc/init.d/maldet
Linux Malware Detect v1.6.4
(C) 2002-2019, R-fx Networks <proj@r-fx.org>
(C) 2019, Ryan MacDonald <ryan@r-fx.org>
This program may be freely redistributed under the terms of the GNU GPL
installation completed to /usr/local/maldetect
config file: /usr/local/maldetect/conf.maldet
exec file: /usr/local/maldetect/maldet
exec link: /usr/local/sbin/maldet
exec link: /usr/local/sbin/lmd
cron.daily: /etc/cron.daily/maldet
maldet(2283787): {sigup} performing signature update check...
maldet(2283787): {sigup} local signature set is version 201907043616
maldet(2283787): {sigup} new signature set 202111073667093 available
maldet(2283787): {sigup} downloading https://cdn.rfxn.com/downloads/maldet-sigpack.tgz
maldet(2283787): {sigup} downloading https://cdn.rfxn.com/downloads/maldet-cleanv2.tgz
maldet(2283787): {sigup} verified md5sum of maldet-sigpack.tgz
maldet(2283787): {sigup} unpacked and installed maldet-sigpack.tgz
maldet(2283787): {sigup} verified md5sum of maldet-clean.tgz
maldet(2283787): {sigup} unpacked and installed maldet-clean.tgz
maldet(2283787): {sigup} signature set update completed
maldet(2283787): {sigup} 17258 signatures (14436 MD5 | 2039 HEX | 783 YARA | 0 USER)
</ryan@r-fx.org></proj@r-fx.org>
Uninstall
설치 디렉토리로 이동해서 스크립트를 수행합니다:
- cd /usr/local/maldetect
- sudo ./uninstall.sh
Configuration
기본 설정으로 테스트를 진행하면, 3개의 바이러스를 테스트한 후에, 해당 사용자는 로그인을 할 수 없게 처리됩니다. 즉, /etc/passwd에서 /bin/bash 등을 /bin/false로 바꾸어 버립니다. 설정에서, quarantine_suspend_user 값을 0으로 만들어 테스트하십시오!! |
먼저, 실시간 모니터링 서비스를 사용하기 위해, 다음 패키지를 설치해야 합니다:
- sudo apt install inotify-tools
그런-다음, 실시간 감시를 해야 할 대상 또는 디렉토리를 결정해야 하는데, /etc/default/maldet 파일과 /usr/local/maldetect/conf.maldet 파일에서 설정해야 합니다. 어느 하나의 파일에서 설정해도 되는지 테스트하지 않았습니다!!
모든 사용자 파일을 감시하기 위해, 첫 번째 파일과 두 번째 파일 각각에서 다음을 설정합니다:
- MONITOR_MODE="users"
- default_monitor_mode="users"
만약 특정 디렉토리를 감시하기 위해, 첫 번째 파일과 두 번째 파일 각각에서 다음을 설정합니다: * MONITOR_MODE="/usr/local/maldetect/monitor_paths"
- default_monitor_mode="/usr/local/maldetect/monitor_paths"
그런-다음 해당 파일, monitor_paths에서 각 디렉토리를 줄마다 하나씩 적어줄 수 있습니다.
이제, 실시간 감시 서비스를 시작하고, 제대로 실행되는지 확인을 할 수 있습니다:
- sudo systemctl start maldet.service
- sudo systemctl status maldet.service
시스템 시작과 함께, 서비스를 시작하고 싶으면,
- sudo systemctl enable maldet.service
그 외 설정은 /usr/local/maldetect/conf.maldet 파일에서 수정할 수 있습니다:
- email_alert="1"
- email_addr="root"
- quarantine_hits=1
- quarantine_clean=1
- scan_ignore_root="0"
- quarantine_suspend_user=1
- quarantine_suspend_user_minuid=500
- scan_clamscan="1"
마지막 설정은 Clam AntiVirus의 스캐너를 사용하도록 되어 있으므로, 해당 안티바이러스를 설치하던지 아니면, 0으로 값을 바꾸어야 합니다.
Test
실시간-감시를 확인하기 위해, 다음 파일을 지정된 위치로 다운로드하십시오:
- wget http://www.eicar.org/download/eicar.com
- wget http://www.eicar.org/download/eicar.com.txt
- wget http://www.eicar.org/download/eicar_com.zip
- wget http://www.eicar.org/download/eicarcom2.zip
길어야 15초 후에, /usr/local/maldetect/quarantine로 파일이 옮겨지거나, 아니면, 로그를 확인해 보십시오:
- nano /usr/local/maldetect/logs/event_log
Details
리눅스는 마이크로소프트 윈도우보다 더 안전하고 그것에 대해 작성된 더 적은 컴퓨터 바이러스와 다른 말웨어가 있습니다. 반면에 윈도우에 대한 바이러스 스캐너와 같은 말웨어 탐지 소프트웨어 패키지는 많지만, 리눅스에 대한 패키지는 상대적으로 적게 있습니다.
취약점으로부터 리눅스 시스템을 보호하기 위해, Rootkit Hunter와 chkrootkit와 같은 루트킷 탐지기 및 lynis와 같은 감사 시스템과 같은 다양한 소프트웨어 패키지를 사용할 수 있습니다. LMD와 ClamAV와 같은 말웨어 탐지 소프트웨어는 수천 개의 알려진 말웨어 인스턴스의 서명을 기반으로 시스템을 검사하여 시스템의 보안을 향상시킵니다.
악성코드 서명에 대해, LMD는 ClamAV의 서명 데이터베이스와 Team Cymru의 Malware Hash Registry와 같은 다양한 소스를 사용합니다. 그러한 타사 서명 데이터베이스 외에도, 그것은 자체 서명 데이터베이스도 유지 관리합니다.
만약 시스템에서 ClamAV 스캐너 엔진이 이미 사용할 수 있으면, LMD는 이를 스캐너 엔진에 사용할 것입니다. 이것은 통상적으로 내장 스캐너 엔진보다 더 나은 성능을 제공합니다.
LMD는 말웨어를 격리할 수 있고, 악성 코드를 포함하는 소프트웨어를 치료할 수 있습니다.
LMD의 실행 명령은 maldet입니다. 전형적인 명령 호출은 이후 버전을 확인하기 위한 maldet -d, 말웨어 서명 업데이트를 확인하기 위한 maldet -u; 및 LMD가 있는 서버의 파일 시스템을 스캔하기 위한 maldet -a입니다. 말웨어 서명 업데이트에 대한 확인은 전형적으로 자동화된 방식으로 수행됩니다. 주기적 스캔 외에도, 실-시간 모니터링은 역시 --monitor 명령줄 인수로 지원됩니다. LMD는 그러한 방식으로 사용자, 경로 및 파일을 모니터링할 수 있습니다.
Linux Malware Detect는 LPI 303 인증에 대한 목표 중 하나입니다.