Я собираюсь установить новый сервер ubuntu после заражения этим вирусом https://askubuntu.com/questions/1115770/crond64-tsm-virus-in-ubuntu .
При установке нового VPS я собираюсь установить clamav и следовать этим советам по защите: https://www.eurovps.com/blog/20-ways-to-secure-linux-vps/
Достаточно ли этого или есть какие-то другие советы в целом или конкретно по этому вирусу, которые я должен применить к новому VPS?
Спасибо
Если вы действительно скомпрометированы, самое важное - это провести всесторонний анализ первопричин. См. Канонический вопрос по этой теме: Как мне поступить с взломанным сервером? Посмотрите, какие процессы и технические средства контроля дали сбой для каждой системы. Это займет много времени, но стоит того, чтобы не повторять эти ошибки снова.
После того, как вы усвоили уроки, да, восстановление с чистой заведомо исправной операционной системы - разумное решение.
И так далее. Безопасность - это нечто большее, но важная ее часть - это гигиена.
Некоторые советы EuroVPS ошибочны.
IPv6 должен быть включен.
Сложность пароля, состоящая из буквенно-цифровых символов, устарела. NIST 800-63B говорит, что разрешает очень длинные пароли, запрещает словарные слова и предыдущие взломы, но не предъявляет особых требований к буквенно-цифровым значениям. Последнее легко взломать компьютерам, но трудно запомнить людям.
Не вижу смысла менять порт ssh. Вы можете избежать некоторого шума при сканировании методом грубой силы. Но на самом деле не имеет значения, защищаете ли вы свои ssh-ключи, не используете ли пароли и запрещаете некорректные IP-адреса на брандмауэре.