Revisé mi servidor Linux con rkhunter, recibí los siguientes mensajes de advertencia,
...
[00:35:35] Archivo encontrado '/usr/include/gpm2.h'. Posible rootkit: demonio Trojaned SSH
[00:35:35] Archivo encontrado '/ etc / rpm / sshdOLD'. Posible rootkit: Demonio Trojaned SSH (binario sshd original)
[00:35:35] Archivo encontrado '/ etc / rpm / sshOLD'. Posible rootkit: Demonio Trojaned SSH (binario ssh original)
...
[00:35:57] Se encontró la cadena '/usr/include/gpm2.h' en el archivo '/ usr / sbin / sshd'. Posible rootkit: demonio Trojaned SSH
[00:35:57] Se encontró la cadena '/usr/include/gpm2.h' en el archivo '/ usr / bin / ssh'. Posible rootkit: demonio Trojaned SSH
...
Después de que busqué en Google estos detalles, comprendí que todos estos son rootkits SSH. Necesito saber cómo eliminar estas cosas del servidor y hacerlas seguras (CentOS con acceso remoto SSH).