Situation :
Bien que la plupart des virus seraient pour la plupart inoffensifs dans un environnement Linux si les virus ne sont que des fichiers qui traînent, MAIS puisqu'un serveur est censé SERVIR, c'est l'un des meilleurs endroits pour propager les virus sur d'autres systèmes où il pourrait le faire dommages.
Solution : Analyser le système ou certains répertoires vulnérables
Méthode : Installez et utilisez ClamAV
ÉTAPES :
Installer ClamAV et le programme de mise à jour des signatures de virus (freshclam)apt-get install clamav
Mettez à jour la base de données des virus avant de lancer le processus d'analyse :freshclam
Remarque : Le programme is récupérera les 1,1 million (et en croissance) de signatures de virus du référentiel ClamAV et les enregistrera localement.
Important : Assurez-vous que seuls les processus absolument nécessaires ou fiables sont en cours d'exécution pour éviter la propagation/le camouflage de virus pendant le processus d'analyse.
Effectuez l'analyse antivirus.
Afin d'éviter des retards et des erreurs inutiles, nous excluons certains répertoires. Par exemple, /proc /sys &/dev
Nous excluons également le signalement de tout fichier OK, Fichiers vides ou Liens symboliques.
Analyse du système complet :clamscan --recursive --stdout --infected --exclude-dir=^/proc/ --exclude-dir=^/sys/ --exclude-dir=^/dev/ /
Analyse d'un seul répertoire sans exception :clamscan clamscan --recursive --stdout --infected /dir/to/scan
Si vous avez besoin de voir les noms de fichiers infectés dans une archive analysée, ajoutez l'option :--archive-verbose
Pour plus d'options, voir le résultat de la commande :clamscan --help
La dernière étape :
IMPORTANT : Assurez-vous que tous les fichiers infectés signalés doivent VRAIMENT être supprimés.
Refaites le même scan mais en ajoutant l'option '–remove=yes'
ex.clamscan clamscan --recursive --infected --remove=yes /dir/to/scan
Remarque importante : Dans l'exemple ci-dessus, nous analysons un système en direct et excluons certains répertoires système qui nécessiteraient normalement un accès utilisateur root pour pouvoir y écrire. Ce n'est pas la garantie ultime que votre système est propre à 100 %. Si nécessaire pour se rapprocher de 100 % de nettoyage, vous devrez suivre la procédure suivante :
– Redémarrez votre serveur à l'aide d'un système minimal complètement propre séparé. Normalement via le réseau démarrant un système de secours.
– Montez toutes les partitions concernées à analyser, en particulier la partition racine.
– Installez ClamAV et freshclam, actualisez la base de données des signatures de virus clamav en exécutant freshclam et continuez à faire l'analyse de toutes les partitions montées (à l'exception de la partition racine du système en cours d'exécution).