Como instalar o clamav mais recente?

Como instalar o clamav mais recente?

Há um aviso no meu país de que este trojan infectou computadores através de um site de notícias (o nome do trojan é GOZI).

Eu usei clamav, mas diz que não é a versão mais recente.

Como instalar a versão mais recente do clamav?

Responder1

Versão de desinstalação clamave clamtkrepositório:

sudo apt-get purge clamav clamtk

Primeiro você precisará de algumas dependências e ferramentas de construção:

sudo apt-get install openssl build-essential libssl-dev checkinstall

Baixe este arquivo, ele irá para o seu /home:

wget https://www.clamav.net/downloads/production/clamav-0.99.1.tar.gz

Extraia esse arquivo e mude para a pasta que ele criou:

tar -xvzf ~/clamav-0.99.1.tar.gz
cd ~/clamav-0.99.1

Agora execute os seguintes comandos para construir clamav 0.99.1:

./configure
make

Agora construa um pacote com

sudo checkinstall

checkinstallirá guiá-lo através da construção de um .debpacote e quando terminar, execute

sudo dpkg -i ~/clamav-0.99.1/clamav_0.99.1-1_amd64.deb

Agora ele está instalado, mas você pode enfrentar erros sobre um arquivo de configuração, se executar esses comandos (graças ao usuárioTerraçosobreessa questãopara isso, se você usar dê um voto nele)

sudo dpkg-reconfigure clamav-freshclam

Continue pressionando Enter para usar as configurações padrão e execute

sudo rm -f /usr/local/etc/freshclam.conf
sudo ln -s /etc/clamav/freshclam.conf /usr/local/etc/freshclam.conf

Agora você pode executar um

sudo clamscan -r /

Para fazer uma varredura.

Testado em 15.10.

Responder2

Trecho dehttp://www.govcert.admin.ch/blog/21/20min.ch-malvertising-incident

A cadeia de infecção é a seguinte:

  1. O arquivo swf em 20min.ch contém um Javascript incorporado que faz uma impressão digital básica usando User Agent e Cookie. Com base nessas informações, é tomada uma decisão sobre redirecionar ou não para o local da infecção.
  2. Redirecionar para o kit de exploração onde um script VB é baixado com outra verificação de qual exploração seria adequada ao alvo
  3. Infecte o dispositivo com Gozi na forma de um .dll que se torna persistente por meio da chave de registro (rundll) em HKEY\CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run. A dll reside na pasta% APPDATA% do usuário.

informação relacionada