答案1
是否存在一个隐藏在意外位置的 Py3 脚本,该脚本以 root 身份运行,并且生成了大量磁盘活动?
- 这很可能是恶意软件。合法软件不会将自己隐藏在意想不到的位置。
- 以 root 身份运行尤其令人担忧——它可能安装了后门、键盘记录器以及各种恶意软件。
- 您的系统似乎已被入侵。攻击者已获得 root 权限。
清除受感染的系统(包括所有数据),然后再次全新安装 Ubuntu。
- 即使您删除了有问题的文件,攻击者仍然拥有 root 访问权限,并且可能在您的系统上安装了其他恶意程序。
- 不要试图保存您的数据。它可能已被污染。从未受污染的备份中恢复数据。这是您备份的原因之一。或者,您可以隔离这些文件,并在安装新系统后对它们运行 ClamAV。ClamAV 并不完美,可能会错过一些恶意软件。我建议在虚拟机中隔离和测试隔离的文件几周。(备份更容易)