¿Cuál es el mejor curso de acción cuando descubre que una cuenta de Linux que no es administrador se ha hecho suya, y se está ejecutando un solo proceso extraño, que hace todo tipo de conexiones de red?
Por ejemplo, ¿cómo se tomaría una instantánea completa del proceso para un análisis futuro?
Tenga en cuenta que el ejecutable en sí podría haberse eliminado, por lo tanto, incluso el propio binario tendría que a través de un inodo con algo como debugfs , pero también está la cuestión de conservar otras pruebas.