Não consigo instalar clam av

Boa noite pessoal.Eu trabalho com arquivos provindos de computadores com windows, por isso resolvi tentar instalar o clamav via terminal para ter uma segurança a mais em meu pc. Porém,quando executo o comando de instalação, diz que não foi possivel instalar os pacotes.Intalei o clam tk,mas esse não funcionou e ficava crachando o tempo todo e ele consumia muita RAM e CPU.Por isso gostaria de pedir ajuda aqui ,para tentar solucionar o problema pois,segurança nunca é demais.

Vírus desenvolvidos para Windows não afetam computadores com Linux, apenas existe a chance de ocorrer isso caso seja um .exe da vida rodando via Wine, como foi o caso do WannaCry
Diariamente meu pai transita arquivos de uma VM e hosts Windows para o laptop dele com Linux, isso já tem uns 10 anos, até hoje, nada de anormal. Relaxa quanto a isso

1 curtida

Olá pessoal! A principal vantagem de usar um antivírus neste cenário de trafegar muitos arquivos de Windows e que você não se torna um vetor de contaminação enviando arquivos potencialmente perigosos para outras pessoas.

:vulcan_salute:

2 curtidas

Mas em relação ao clamtk e o clamav ?
É normal isso,pq em todos os tutoriais que eu via para instalar o clamav via comando, não davam certo comigo :frowning:

O clamav e o clamtk estão disponíveis nos repositórios do Pop!_OS, então, para instalar basta executar o comando abaixo em um terminal.

sudo apt install clamav clamtk-gnome

O clamtk realmente não é dos programas mais estáveis, quando eu estava gravando o vídeo que eu anexei aqui, ele também congelou diversas vezes.

Basta esperar e uma hora ele termina o trabalho, dependendo dos recursos do seu computador sugiro que faça o escaneamento do seu sistemas por partes.

:vulcan_salute:

1 curtida

Obrigado pela resposta,mas eu realmente gostaria de usar o clamav via termianal.Não gostaria de instalar o clamtk

Experimente com o comando abaixo…

sudo apt-get install clamav clamav-daemon -y

Após pare o processo ClamAv

sudo systemctl stop clamav-freshclam

Atualize a base de dados das assinaturas …

sudo freshclam

Por fim inicialize o serviço novamente…

sudo systemctl start clamav-freshclam
1 curtida

Acho bacana fazer uma verificação as vezes, não custa nd né.
clamav é bastante leve e simples.
Sempre que possível faça atualização da base de dados das assinaturas.

Obs.: Senão estou enganado, diferente dos antivírus usados no windows que ficam em background analisando … o clamav não fica em background analisando, ele analisa apenas no momento que vc executa um clamscan blz.

1 curtida

No Lubuntu 20.04 o clamav-freshclam faz os update de assinatura automatico em background, eu n preciso me preocupar com isso.
E a configuração foi tudo provida pela canonical pelo aquivo.deb.

Tambem gostaria de instalar o CLAM AV. mas nao estou conseguindo! Quando instala fica sem a atualizacao da Assinatura das vacinas do AV.

Aqui uso o Kaspersky Rescue Disk no boot por pendrive ou CD para escanear meus sistemas de vez em quando.

Ele se atualiza na hora que quiser escanear bastando clicar em uma opção.

É uma poderosa ferramenta e gratuita para detectar malwares e remover offline.

1 curtida

Usar “boot por pendrive ou CD” é mais eficiente em tese porque o malware ainda não se instalo no kernel do Linux, já que se ele estiver a nivel de kernel é praticamente impossível um software a nível de usuário o detectar.
E mesmo que o software também esteja a nivel do kernel ainda sim é muito difícil de detectar.
Quando faz um boot via liveCD o kernel contaminado não foi carregado então o software pode facilmente detectá-lo com mais facilidade porque ele não se escondeu no meio do kernel contaminado.
Mas se o kernel do LiveCD for contaminado, mas se o kernel do LiveCD for contaminado ai não faz diferença ao rodar em livecd.

Como posso instalar essa ferramenta ?

Não é instalada, e é por isso que em tese é mais eficiente justamente por não compartilhar os recursos do sistema instalado.
É um sistema externo do HD/SSD do sistema sendo verificado.

Queime em um DVD/CD de preferencia, isso vai garantir que o dispositivo da onde esta a imagem do disk rescue não sera gravado pelo ataque, mas se não tiver faça como a kapersky sugere, grave em um pendrive e de boot por ele usando a UEFI e então verifique seu sistema do HD/SSD

1 curtida

Quando o malware compartilha do mesmo sistema operacional e principalmente consegue uma escalada de privilegio junto com acesso direto ao kernel, é muito difícil do antivírus que esta instalado e compartilhando o mesmo recursos de sistema operacional que o malware, o malware pode usar varias técnicas para se esconder do antivírus.
Com o rescue disk o malware não é carregado na RAM e não é executado no sistema do rescue disk, assim ele não tem nenhum meio para usar técnicas para evitar a detecção.

Eu só encontrei versões de 2018 do programa, não teria uma alternativa que não fosse o clamav e o resgue disk,para remover malwares de linux ?

Tem o clamav for windows.

Ele funciona no Wine muito bem, ja testei varias vezes e sempre detecto e removeu o EICAR
O EICAR é um arquivo de texto não executável que o código binário é muito semelhante com o de um vírus, ele foi escrito para testar se os antivírus estão funcional.

Não tem nenhum segredo no EICAR, é só vc copiar os caracteres do EICAR que esta escrito na wikipedia e colar em um editor de texto como o “nano” e salvar com qualquer nome, e então escaneia com o antivírus.

Alguns antivírus vão ate detectar dizendo que é um arquivo de teste ou dizendo que é o EICAR.

malware pode ser detectado independente do sistema operacional, o motivo é que o antivírus detecta os vírus fazendo leitura do seu código fonte em assembly.

Não importa se é BSD, MacOS, Windows, Linux, etc.
É tudo verificado o assembly.

Também é independente da arquitetura da CPU como x86, x86_x64, ARM, etc.
Vai tudo virar assembly para o antivírus mesmo.

Cara eu baixo arquivos de sitez que eu confio, e uso o virus total antes de abrir qualquer arquivo, será que seria bom um antivirus ?

Olha o que o chatGPT diz sobre a detecção por malware verificando os dados:

"É verdade que a analise de software de segurança antivírus faz a verificação de dados em busca de vírus usando engenharia reversa do código binário para assembly?

Sim, é verdade que os antivírus realizam análises de código para procurar por vírus e outros tipos de malware. Isso pode incluir a utilização da engenharia reversa para analisar o código binário e converter para o formato de assembly, que é uma linguagem de baixo nível mais legível para os humanos. A análise de código é apenas uma das técnicas que os antivírus podem usar para detectar malware. Outras técnicas incluem a verificação de assinaturas, a análise de comportamento e a análise heurística, entre outras."