Действительно странные и тревожные вещи в файле / boot / grub / grubenv & hellip; Malware / Adware?

Начиная с последнего обновления ubuntu (16.04), несколько дней назад у меня проблемы с grub. Обновление grub-pc не прошло хорошо ... Теперь при загрузке он говорит: «Ошибка: недопустимый блок среды. Нажмите клавишу, чтобы продолжить ...» Это не огромная проблема, так как после этого она загружается нормально. Но ... Посмотрев, как это исправить, я нашел это: https://learn.yancyparedes.net/2014/12/fixing-invalid-environment-block-of-grub/

До того, как я примените решение выше (и потому, что мне любопытно), я посмотрел файл / boot / grub / grubenv (двоичный файл). И вот что я нашел: (получен с помощью more /boot/grub/grubenv)

\E2\DA\DEh\00\BB\DA\DEfile:patterns.inieO\00\F0i{"content":["# Adblock Plus preferences","version=4","","[Subscription]","url=https://easylist-downloads.a Z0plus.org/exce<\E8rules.txt","title=Allow non-intrusive advertising","fixedTi-8true","homepage\83ac`Pableads.com/","lastDo \934=1490883696","\A9PStatus=synchronize_ok :Success69\00SCheck8942208","expire,10564esoftEation 171790=_\201703301411","requiredV-~2.-\AECount=6\00":\93\C0 filters]","! Text-based search ads on netzwelt.d!F$@@||google%2uds/$)\E50,subdocument, main=rE\00cse?$\A6>\00! !\83ic image\A7t3n\A2uru!\D5(de/api/view\A7\00d \92^0\00u/b/$ZB*\00)%q0Sedo parking Us",>!adsense/ !\F0\8D/caf.js$sitekey=MFwwDQYJKoZIhvcNAQEBBQADSwAwSAJBANnylWw2vLY4hUn9w06zQKbhKBfvjFUCsdFlb6TdQhxb9RXWXuI4t31c+o8fYOv/s8q1LGPga3DE1L/tHU4LENMCAwEAAQJ\AF\00(fs/gen_204?-\FE\AB\00\FE\AB\006\AB\00staticE|)S\00aA\82)\B0\FE\AA\00\FE\AA\002\AA\00img.sedoM"\B2\00^q*\FE\AF\00\FE\AF\00J\AF\00:\AB\00\00/\89u5\FE[\FE[=[ $elemhide\FE\95\00\FE\95\00.\95\00\||g.doubleclick.net/appsM\A5A\00/2\E3\FEQ\FEQ5Q\B5Ntext/E\9A\85\E24by InfluAds (h\ED\B6\00a:\A3forum\A5_@topic.php?t=9518)\8D\\00iD\A1\8Bco:\00","#@##!\00_W**

Действительно, у меня есть AdBlock Plus, установленный в моем браузере Chrome, но мне кажется, что здесь нечего делать, или нет? Также есть ссылки на, по-видимому, несуществующие сайты, такие как Pableads.com и Z0plus.org, которые беспокоят меня ... Я единственный, кто имеет это в моем файле grubenv?

EDIT: После того, как я применил решение, данное в https://learn.yancyparedes.net/2014/12/fixing-invalid-environment-block-of-grub/ Мой компьютер загружается нормально. Проблема решена, мой файл grubenv теперь выглядит следующим образом:

# GRUB Environment Block default=0 ################################################################################ ################################################################################ ################################################################################ ################################################################################ ################################################################################ ################################################################################ ################################################################################ ################################################################################ ################################################################################ ################################################################################ ################################################################################ ################################################################################ #############################

С наилучшими пожеланиями, Стефан

-1
задан 3 May 2017 в 11:16

2 ответа

Но проблема / вопрос по-прежнему о возможном вредоносном ПО?

Я не могу сказать, как этот дерьмо закончился в вашем /boot/grub/grubenv, но для редактирования этого файла требуется root-доступ!

. Вы можете провести некоторое расследование, чтобы проверить систему на чужие модификации:

заглянуть в вашу командную строку history, возможно, команда вызвала этот поиск в папке / var / log / *, особенно kern.log и auth.log для подозрительных записей используют rkhunter another rootkit detection software. Install the rkhunter package from the Universe Repository use chkrootkit chkrootkit can be used to help determine if a machine has been compromised. While not what you should use for the 'final word' on if you have been compromised, it runs a lot of useful checks and can direct suspicions towards finding a solution. To install chkrootkit install the chkrootkit package. Проверять файлы и пакеты в менеджере пакетов: sudo debsums -a | grep -v OK
0
ответ дан 18 July 2018 в 13:54

Но проблема / вопрос по-прежнему о возможном вредоносном ПО?

Я не могу сказать, как этот дерьмо закончился в вашем /boot/grub/grubenv, но для редактирования этого файла требуется root-доступ!

. Вы можете провести некоторое расследование, чтобы проверить систему на чужие модификации:

заглянуть в вашу командную строку history, возможно, команда вызвала этот поиск в папке / var / log / *, особенно kern.log и auth.log для подозрительных записей используют rkhunter another rootkit detection software. Install the rkhunter package from the Universe Repository use chkrootkit chkrootkit can be used to help determine if a machine has been compromised. While not what you should use for the 'final word' on if you have been compromised, it runs a lot of useful checks and can direct suspicions towards finding a solution. To install chkrootkit install the chkrootkit package. Проверять файлы и пакеты в менеджере пакетов: sudo debsums -a | grep -v OK
0
ответ дан 24 July 2018 в 20:17

Другие вопросы по тегам:

Похожие вопросы: