Faça a varredura de malware com LMD e ClamAV no CentOS 7

Um dos grandes problemas que temos hoje como usuários e administradores é lutar contra todos os tipos de vírus, malware, cavalos de Tróia, que buscam causar instabilidade no sistema e afetar significativamente arquivos, registros e parâmetros do sistema, o que acaba afetando a todos os usuários .

Os sistemas mais atacados são o Windows junto com seus navegadores, é bom ter o antivírus e antimalware corretos. Também no caso do Mac, eles estão ganhando força e devem ser protegidos da mesma forma, no malware. Neste tutorial nos concentramos em sistemas Linux, que embora sejam menos atacados por este estilo de malware, é necessário estar sempre protegido, e mais ainda se usarmos computadores para muitas tarefas com uma internet aberta.

Hoje temos muitas ferramentas que nos ajudam a combater este tipo de inconvenientes, mas a grande maioria não cumpre bem a sua tarefa e existem muitos elementos soltos que podem causar problemas e alterações no sistema.

Hoje vamos analisar detalhadamente essas ferramentas, as mais utilizadas pela análise de vulnerabilidade para sistemas Linux em particular, vamos usá-lo no CentOS 7 para testes:

  • ClamAV
  • LMD (Linux Malware Detect)

O que é ClamAVClamAV (Clam Antivirus) é um poderoso antivírus OpenSource desenvolvido para combater Trojans, vírus, malware e qualquer tipo de ameaça ao sistema.

Entre as principais características do ClamAV temos as seguintes:

  • Gratuito.
  • Multiplataforma, pois pode ser instalado em Windows, Linux ou Mac OS.
  • Alto desempenho por ter um sistema de varredura multi-ameaças.
  • É versátil, pois suporta vários formatos de arquivo e vários idiomas.
  • Suporta HTML, PDF e arquivos criptografados.

Podemos baixar o ClamAV no seguinte link:

O que é LMDDML (Linux Malware Detect - Linux Malware Detector) é uma ferramenta que verifica e detecta malware em sistemas Linux na íntegra.
O LMD foi desenvolvido para ambientes de computador compartilhados, uma vez que, nessas situações, a propagação de malware é muito mais propensa.

As características mais importantes do LMD são as seguintes:

  • Gratuito.
  • Compatível com outras ferramentas de monitoramento como ClamAV.
  • Você pode realizar uma varredura em segundo plano.
  • Detecta uma grande variedade de ameaças.
  • Podemos configurá-lo para receber relatórios sobre novas ameaças por e-mail.
  • Atualizações constantes

A ferramenta pode ser baixada do seguinte link:

Para conhecer o funcionamento dessas ferramentas utilizaremos o CentOS 7.

1. Instalando os repositórios e Mailx


O primeiro passo que daremos é instalar os repositórios EPEL (Extra Packages for Enterprise Linux) e o comando mailx que nos permitirá enviar os relatórios para o correio usando LMD.

Para isso, vamos inserir os seguintes comandos:

 sudo yum -y install epel-release sudo yum -y install mailx

2. Instalação de LMD (Linux Malware Detect)


Uma vez instalados os repositórios, procedemos à instalação do LMD, para isso executaremos o seguinte comando para fazer o download e extrair:
 cd / tmp wget http://www.rfxn.com/downloads/maldetect-current.tar.gz tar -xzvf maldetect-current.tar.gz

Em seguida, iremos ao diretório de detecção incorreta e executaremos o instalador chamado install.sh, para isso usaremos os seguintes comandos:

 cd maldetect-1.5
 ./install.sh

A próxima etapa é criar um link simbólico para o comando maldet no diretório / bin:

 ln -s / usr / local / maldetect / maldet / bin / maldet hash -r
Crie um link simbólico.

3. Configurações LMD no CentOS 7


Depois de realizada a etapa anterior, passamos para a configuração do LMD, lembre-se de que o LMD foi instalado na rota:
 / usr / local / maldet /
E será necessário editar o arquivo de configuração chamado conf.maldet.

Usaremos os seguintes comandos:

 cd / usr / local / maldetect / nano conf.maldet
Lá, faremos as seguintes alterações:
  • Na linha email_alert Vamos definir o valor de 0 a 1 para ativar o e-mail.
  • Na linha email_addr Devemos inserir nosso endereço de e-mail para receber os alertas.

Adicionalmente na linha scan_clamscan definimos o valor como 1, pois usaremos o ClamAV. Na linha quarantine_hits definimos o valor como 1 para enviar o malware detectado para a quarentena.

Finalmente na linha quarantine_clean Definimos o valor 1 para que os itens em quarentena sejam eliminados.

Salvamos as alterações usando a combinação de teclas:

Ctrl + O

E deixamos o editor usando a combinação:

Ctrl + X

4. Instalando ClamAV no CentOS 7


Em seguida, realizaremos o processo de Instalação do ClamAV e para isso vamos inserir o seguinte comando:
 sudo yum -y install clamav clamav-devel

Depois de baixado e instalado, passamos para atualizar banco de dados ClamAV usando o comando:

 Freshclam
Com isso estaremos atualizando.

5. Analisando o sistema


Uma vez configurados esses parâmetros, faremos um teste baixando algum malware do site oficial do Eicar para fins de teste.

Primeiro, acessamos o caminho tmp usando o comando:

 cd / tmp
Agora usaremos os seguintes comandos para baixar o respectivo malware:
 wget http://www.eicar.org/download/eicar.com wget http://www.eicar.org/download/eicar.com.txt
Uma vez baixado, usaremos o seguinte comando para iniciar o processo de análise:
 maldet --scan-all / tmp

Finalmente veremos os resultados do processo:

Podemos verificar isso detectou 8 malware no sistema. Podemos enviar o relatório para nosso e-mail usando a seguinte sintaxe:

 maldet - relatório
Vemos o número do relatório na linha final do resultado.

6. Parâmetros adicionais a serem considerados


Existem algumas opções que podemos implementar para filtrar os resultados, são elas:

Execute uma varredura com uma extensão específicaPara isso, usaremos a seguinte sintaxe:

 maldet -a /tmp/*.(extension)
Altere a extensão para um dos arquivos que deseja verificar.

Obtenha todos os relatóriosUsaremos a seguinte sintaxe:

 lista maldet -e

Verificar arquivos que foram criados nos últimos diasUsaremos a seguinte sintaxe:

 maldet -r / tmp (número de dias)

Restaurar arquivos da pasta de quarentenaPara restaurar esses elementos, usaremos a seguinte sintaxe:

 maldet -s SCANID

Vemos que com essas duas ferramentas temos uma grande ajuda disponível para toda a tarefa de monitoramento e controle de malware e outras ameaças em nosso CentOS 7 ou sistemas semelhantes.

Use o ClamAV no Ubuntu

wave wave wave wave wave