linux

怎样从dmesg日志中发现恶意软件

小樊
45
2025-12-21 19:55:02
栏目: 编程语言

从 dmesg 日志发现恶意软件的实用方法

一、快速定位思路

二、重点排查信号与示例命令

可疑信号 典型日志关键词/示例 排查要点
未授权内核模块加载或签名校验失败 module xxx: signature verification failed”;“insmod: ERROR: could not insert ‘xxx’: Invalid module format 立即核对 /proc/moduleslsmod 输出,定位模块文件(如 /lib/modules/**/*.ko),用 modinfo 查看签名与来源,必要时隔离并卸载。
LSM/SELinux/AppArmor 拒绝 SELinux: avc: denied { read/write } … comm=“xxx” path=…”;“AppArmor: DENIED { write } …” 结合进程名与路径判断是否异常访问;若为合法进程策略过严,调整策略;若为可疑进程,视为潜在提权/持久化迹象。
异常设备接入或驱动异常 usb 1-1: new high-speed USB device … error -110”;“device descriptor read/64, error -110 排查未知 USB/存储设备;结合 lsusb -v、udev 规则与物理端口检查,防止 BadUSB/嗅探器。
文件系统与磁盘异常 EXT4-fs (sda1): error …”;“I/O error …” 检查 `dmesg -T
内存错误与 OOM Killer EDAC MC#: CE memory read error …”(可纠正错误频发需警惕);“Out of memory: Killed process 1234 (xxx) 内存错误频发可能指向硬件问题或被利用的内存破坏;OOM 结合 pmap -x <pid>smem 与业务基线判断是否异常占用。
异常重启/崩溃线索 Kernel panic …”;“BUG: unable to handle page fault …” 保存完整 dmesgjournalctl -k -b -1 回溯;结合 kdump/vmcore 分析,排查内核漏洞利用或不稳定内核模块。
以上信号与示例命令可快速筛出高风险线索,并指导后续取证与处置。

三、高效排查命令清单

四、误报甄别与进一步取证

0
看了该问题的人还看了