clamscan umi prave scan i souborovyho systemu ale tam je vetsi sila v rootkit
checkerech https://www.linuxexpres.cz/praxe/sprava-linuxoveho-serveru-detekce-rootkitu-a-zotaveni
ktery kontroluji vzorky kodu nebo takova univerzalni cesta je si cisty system
projet a udelat si hashe systemovych souboru ktery pak checker kontroluje zda
nedoslo ke zmene / infekci.
Na linux se spis objevuji backdoory rootkity a nejaka sorta malwaru nez viry
ktery zname z windows.
Linuxovy server se od desktopu moc nelisi server obvykle nemusi mit / nema
GUI jinak je to 1:1 to same, a ano presne "pokud je spravne nastaven". Pokud
vemem v potaz pouze externi utoky tzn minimalne musis mit ve firewallu zavreny
vsechny zbytecny porty a ven do netu jen to co opravdu potrebujes - a zbytek
proste blokovat minimalne na ip ze ktere bys je mohl potrebovat.
Pak ses odkazanej na pravidelny update software ktery nasloucha na tehc portech
aby se tam neobjevil nejaky zero-day exploit nebo jina skvira skrz kterou je
utocnik schopny pustit svuj kod.
Sudo mel pred par tydny diru pres kteoru sis mohl eskalovat prava roota bez
hesla - http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-3156
takze ti stacil pristup k beznemu uzivateli skrz treba deravou aplikaci ktera ma
port do netu.
Treba frameworky na kterych bezi webove aplikace muzou mit bezpecnostni diru
skrz kterou opet pustis svuj kod a pak uz si vyrobis jen nejaky zadni vratka na
vzdaleny pristup.


ale nejspíš prý
zůstala nikým nepovšimnuta. Kompletní zazáplatování trvalo 7 dní a
aktualizace tehdy vycházeli výjimečně i o víkendu.