Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Comment utiliser l’outil de suppression des logiciels malveillants de Juniper

RÉSUMÉ Vous pouvez utiliser l’outil de suppression des logiciels malveillants de Juniper (JMRT) pour rechercher et supprimer les programmes malveillants exécutés sur les équipements Juniper Networks. Vous pouvez exécuter deux types d’analyses : l’analyse rapide et la vérification de l’intégrité. Vous pouvez également exécuter des analyses de test pour rechercher les faux logiciels malveillants. Utilisez l’Explorateur de fonctionnalités pour confirmer la prise en charge de fonctionnalités spécifiques par la plate-forme et la version.

Exécuter une analyse rapide

Vous pouvez utiliser JMRT pour exécuter une analyse rapide afin de rechercher et de supprimer les logiciels malveillants sur votre système.
  • Pour exécuter une analyse sur tous les processus en cours d’exécution sur le système, utilisez la request system malware-scan quick-scan commande.
    JMRT identifie les processus et les fichiers contenant des logiciels malveillants et les supprime. Idéalement, votre appareil est exempt de fichiers et de processus malveillants, et JMRT n’identifie aucun processus comme un logiciel malveillant potentiel, comme le montre l’exemple suivant :
    Si JMRT identifie un fichier ou un processus comme étant un logiciel malveillant potentiel, il affiche l’ID du processus et l’emplacement du logiciel malveillant, puis le supprime.
    Par exemple:
  • Pour analyser des processus spécifiques, utilisez l’option pids with quick-scan pour spécifier les processus qui doivent être analysés.
    Cette méthode est plus rapide qu’une analyse générale, car JMRT n’analyse pas tous les processus en cours d’exécution sur le système.
    Dans l’exemple suivant, JMRT analyse uniquement les processus dont les ID de processus (PID) sont 42 et 97.
  • Utilisez l’option clean-action pour indiquer l’action à effectuer si un logiciel malveillant est identifié.
    La valeur par défaut est clean, qui supprime les fichiers et processus malveillants. L’action warn informe l’utilisateur de la présence de logiciels malveillants, mais ne les supprime pas.
    Dans cet exemple, JMRT analyse le processus 26329 et avertit l’utilisateur s’il s’agit d’un logiciel malveillant, mais ne supprime pas le processus.
    Dans cet exemple, JMRT analyse le processus 26315 et le supprime s’il s’agit d’un logiciel malveillant.

Exécuter un contrôle d’intégrité

Vous pouvez utiliser JMRT pour vérifier si les mécanismes d’intégrité sont activés et fonctionnent correctement.
Exécutez la request system malware-scan integrity-check commande.
Par exemple:
Note:

De la version 19.2 à la version 21.3 de Junos OS, integrity-check a été appelé veriexec-check. Nous avons modifié le nom de la commande dans Junos OS version 21.4 pour tenir compte du fait que différents mécanismes d’intégrité peuvent être utilisés sur différentes plates-formes (par exemple, Junos OS utilise Veriexec, alors que Junos OS Evolved utilise l’architecture de mesure de l’intégrité ou IMA).

Exécuter une analyse de test

En utilisant JMRT, vous pouvez exécuter de faux processus malveillants sur le système et les utiliser à des fins de test. Ces processus ne sont pas réellement malveillants, mais vous pouvez les utiliser pour observer comment JMRT se comporte lorsqu’il identifie des logiciels malveillants.

Les commandes de test sont disponibles par défaut dans Junos OS Evolved. Pour utiliser ces commandes dans Junos OS, vous devez installer le package facultatif jmrt-test .

Note:

Utilisez les commandes suivantes pour installer le jmrt-test package :

  • Pour Junos OS version 20.1R1 ou ultérieure :
    request system software add optional://jmrt-test

  • Pour les versions de Junos OS antérieures à la version 20.1R1 (avec le moteur de routage 64 bits) :
    request system software add optional://jmrt-test-x86-64.tgz

  • Pour les versions de Junos OS antérieures à la version 20.1R1 (avec le moteur de routage 32 bits) :
    request system software add optional://jmrt-test-x86-32.tgz

  1. (Facultatif) Utilisez JMRT pour créer un faux processus de logiciel malveillant.
  2. (Facultatif) Affichez une liste des ID de processus de tous les faux logiciels malveillants qui s’exécutent actuellement sur le système.
  3. Exécutez un test d’analyse à la recherche de faux logiciels malveillants à l’aide de l’option test avec l’instruction quick-scan .
    L’exemple suivant exécute une analyse de test sur les processus 25855 et 25857, qui sont de faux processus malveillants créés précédemment.
    Note:

    Vous devez utiliser cette option car les analyses normales ne vérifient pas les test faux logiciels malveillants.