Я собираюсь установить новый сервер ubuntu после наличия этого вируса https://askubuntu.com/questions/1115770/crond64- tsm-virus-in-ubuntu .
При установке нового VPS я собираюсь установить clamav и следовать этим советам по защите: https://www.eurovps.com/blog/20-ways -to-secure-linux-vps /
Достаточно ли этого или есть какие-то другие советы в целом или конкретно по этому вирусу, которые я должен применить к новому VPS?
Спасибо
Если вы действительно будете скомпрометированы , самое важное - это провести всесторонний анализ первопричин. См. Канонический вопрос по этой теме: Как мне поступить с взломанным сервером? Посмотрите, какие процессы и технические средства контроля дали сбой для каждой системы. Это займет много времени, но того стоит, чтобы не повторять эти ошибки снова.
После того, как вы извлечете уроки, да, восстановление с чистой заведомо исправной операционной системы - разумный поступок.
И так далее. Есть еще кое-что о безопасности, но эти гигиенические вещи составляют большую ее часть.
Некоторые советы EuroVPS ошибочны.
IPv6 должен быть включен.
Сложность пароля из-за буквенно-цифровых символов устарела. В NIST 800-63B говорится, что разрешены очень длинные пароли, запрещены словарные слова и предыдущие взломы, но не налагаются особые буквенно-цифровые требования. Последний легко взломать компьютерами, но трудно запомнить людям.
Я не вижу смысла менять порт ssh. Вы можете избежать некоторого шума при сканировании методом грубой силы. Но на самом деле это не имеет значения, если вы защищаете свои ssh-ключи, не используете пароли и запрещаете некорректно работающие IP-адреса на брандмауэре.