Je hebt een klacht over de onderstaande posting:
Ja, sd-pam is normaal. PAM staat voor "pluggable authentication modules". Zie `man 7 pam' voor een uitleg van wat dat is. Wat sd-pam precies is in dat geheel wist ik ook niet, maar ik zie het op mijn Debian-machine ook. Een internetzoekopdracht op "sd-pam" leert dat meer mensen vragen wat het is en ook antwoorden krijgen. Het is een proces van systemd dat de afsluiting van pam-sessies regelt, kennelijk. StripedFly gebruikt kennelijk dezelfde procesnaam sd-pam om niet op te vallen. Dat betekent niet dat als je sd-pam ziet je besmet bent, want elk systeem met systemd erop zal zo'n proces hebben. Voor zover ik de StripedFly-beschrijvingen begrijp vindt de eerste besmetting op een Windows-machine plaats, en hij zit verstopt in een cryptocurrency miner die de gebruiker zelf installeert. Van daaruit worden via een exploit in SMBv1 Linux-machines besmet. Wil jouw Linux-machine besmet zijn dan moet je dus a) een Windows-machine in je netwerk hebben, b) daarop de bewuste cryptocurrency-miner hebben geïnstalleerd, ...
Beschrijf je klacht (Optioneel):