как защитить и очистить ISP-библиотеку от вредоносных добавлений eval [закрыто]

Вы можете легко установить nemo без зависимостей от корицы, как показано здесь:

Внимание: не используйте этот PPA, если вы используете Linux Mint или используете Cinnamon в Ubuntu! Кроме того, если вы добавили PPA Cinnamon, удалите их перед использованием Web-сайта UUUUpd8 Nemo PPA, даже если вы не установили Cinnamon, или же версия Nemo в WebUpd8 Nemo PPA может быть перезаписана. Установите Nemo: Update: теперь PPA предоставляет Nemo 2.6 для Ubuntu 14.04, 14.10 и 15.04! Добавьте PPA и установите последнюю версию Nemo с настройками / исправлениями Unity, используя следующие команды:
sudo add-apt-repository ppa:webupd8team/nemo
sudo apt-get update
sudo apt-get install nemo nemo-fileroller
-2
задан 9 May 2017 в 05:09

3 ответа

Никто не может ответить на этот вопрос окончательно. Если вы просто удалите код eval (или файлы, содержащие его), вы остановите его на обращение, однако если недостаток, используемый для загрузки файлов, все еще существует, ваша система будет повторно заражена. Также нет гарантии, что другие файлы, которые не имеют указаний eval, не являются бэкдорами / вредоносными программами.

Правильный способ - удалить все и начать снова, если вы не знаете точно, что было затронуто, и как , Если вы готовы принять на себя риск, вы сможете избежать использования программного обеспечения AV для сканирования вредоносного ПО, удалить его и убедиться, что все работает с текущим программным обеспечением и новыми паролями.

1
ответ дан 22 May 2018 в 22:47
  • 1
    В зависимости от ваших требований вы также можете уменьшить свой риск, добавив директиву open_basedir к вашим виртуальным хостам, которые ограничивают, где PHP может читать файлы, а также устанавливать disable_function в вашем php.ini для disable_functions = pcntl_alarm, pcntl_fork, pcntl_waitpid, pcntl_wait, pcntl_wifexited , pcntl_wifstopped, pcntl_wifsignaled, pcntl_wexitstatus, pcntl_wtermsig, pcntl_wstopsig, pcntl_signal, pcntl_signal_dispatch, pcntl_get_last_error, pcntl_strerror, pcntl_sigprocmask, pcntl_sigwaitinfo, pcntl_sigtimedwait, pcntl_exec, pcntl_getpriority, pcntl_setpriority – davidgo 23 June 2017 в 00:03

Никто не может ответить на этот вопрос окончательно. Если вы просто удалите код eval (или файлы, содержащие его), вы остановите его на обращение, однако если недостаток, используемый для загрузки файлов, все еще существует, ваша система будет повторно заражена. Также нет гарантии, что другие файлы, которые не имеют указаний eval, не являются бэкдорами / вредоносными программами.

Правильный способ - удалить все и начать снова, если вы не знаете точно, что было затронуто, и как , Если вы готовы принять на себя риск, вы сможете избежать использования программного обеспечения AV для сканирования вредоносного ПО, удалить его и убедиться, что все работает с текущим программным обеспечением и новыми паролями.

1
ответ дан 18 July 2018 в 13:36

Никто не может ответить на этот вопрос окончательно. Если вы просто удалите код eval (или файлы, содержащие его), вы остановите его на обращение, однако если недостаток, используемый для загрузки файлов, все еще существует, ваша система будет повторно заражена. Также нет гарантии, что другие файлы, которые не имеют указаний eval, не являются бэкдорами / вредоносными программами.

Правильный способ - удалить все и начать снова, если вы не знаете точно, что было затронуто, и как , Если вы готовы принять на себя риск, вы сможете избежать использования программного обеспечения AV для сканирования вредоносного ПО, удалить его и убедиться, что все работает с текущим программным обеспечением и новыми паролями.

1
ответ дан 24 July 2018 в 20:13

Другие вопросы по тегам:

Похожие вопросы: