Разное

Сканирование вирусов: Dr.Web CureIt! — Лечащая утилита

05.04.2021

Содержание

Сканер вирусов изнутри / Хабр


Последний год я работал над реализацией вирусного сканера для одной антивирусной как ни странно компании.
Пост являет собой выжимку приобретенных знаний, и повествует хабрасообществу о внутреннем устройстве как ни странно антивирусного сканера.
Сканирующий движок или сканер — это фундамент антивирусного пакета. Являет собой бэк-энд антивируса и, как правило представлен в виде dll, так как сканер используется сразу несколькими программами из пакета.
Графическая оболочка в этом случае — лишь красивая обертка для отображения результатов движка. Всю полезную работу, делает движок в бэк-енде.
Локации вирусного ПО

Из названия понятно, что движок используется для сканирования всех возможных локаций вредоносного ПО, а именно:

  • Сканирование произвольных файлов и папок, вплоть до целых дисков.
  • Сканирование памяти. Сканируются все загруженные в память процессы и их dll.
  • Сканирование загрузочных записей дисков (Master Boot Records — MBR).
  • Сканирование системы на предмет следов вредоносного ПО. Проверка системных папок вроде %APPDATA%, %WINDIR% на предмет определенных файлов и папок. Сканирование реестра, также на предмет следов в автозагрузке и настройках.
Виды сканирования.

Сканирование делится на два основных вида: сигнатурный и эвристический.
Сканирование на основе сигнатур.

Другое название — хэш-скан (hash scan). Сканер проверяет файлы путем сравнения сигнатур файлов со словарем.
Обычно сигнатурой антивируса является MD5-хэш (16 байт) сгенерированный на основе тела известного вируса.
Таким образом, файл считается зараженным, если его хэш найден в базе сигнатур. Для локализации выявления вредоноса, хэш может вычисляться только для exe-файлов на основе PE-заголовка.
Такой вид сканирования позволяет определить вид атаки с высокой долей вероятности, без ложных срабатываний (чем грешит эвристическое сканирование).
К недостаткам хэш-скана относят неспособность выявить новые вирусы, которые отсутствуют в базе. А также беззащитность перед полиморфными или шифрующимися вирусами, в связи с чем требуются регулярные обновления базы сигнатур.
Также слабым местом хэш-скана является скорость проверки. Если бы не закон Мура, ни один современный компьютер уже не смог бы закончить сканирование с такой массой сигнатур в разумное время.
Эвристическое сканирование

Метод, в основе которого положено выявление вируса на основе заранее известных характеристик (эвристик). Например, для выявления загрузочного вируса прописавшегося в MBR, антивирус может считать загрузочную запись двумя путями: функцией WinAPI ReadFile, и с использованием драйвера прямого доступа к диску (direct disk access — DDA driver). А затем сравнить оба буфера. Если буферы различны, то с высокой долей вероятности
можно сказать, что мало того что вирус загрузочный, он еще и подменяет вызовы WinAPI.
Что для руткитов — обычная практика.

Другим примером эвристического скана, может быть поиск следов вируса в реестре и системных директориях. Как правило вирусы создают определенный набор файлов, и/или записей в реестре, по которым можно их выявить.
Перечисленные выше типы локаций вредоносного ПО, а именно сканирование следов, сканирование cookies и проверка загрузочных записей диска, также подпадают под вид эвристического сканирования.

Компоненты и вспомогательные модули сканера
Драйвер прямого доступа к диску

Необходим для обхода руткитов. В зараженной системе, руткиты используются
для заметания следов своего присутствия. Лучшим способом для этого является подмена вызовов API-функций.
В частности для работы с файлами: CreateFile, ReadFile итд. Когда антивирусная программа сканирует систему,
вызывая эти функции, то руткит может возвращать FALSE, когда такой вызов относится к нему. Чтобы обойти это,
сканер содержит в себе модуль непосредственного посекторного считывания с диска, без использования WinAPI.
Черно-Белые списки

Служат для фильтрации обнаружений, которые на самом деле не являются зловредами. Таким образом, антивирус не предупреждает об опасности, в случае ложного срабатывания.
Современные антивирусы, хранят базу в среднем от 5 млн. сигнатур. Причем довольно часто, для одного вируса, может существовать с десяток сигнатур. Возможная ситуация, что из нескольких тысяч системных файлов, найдется подходящий под сигнатуру файл. А это грозит тем, что антивирус удалит его, или переместит в карантин, что может привести к отказу системы вовсе.
Минимизировать ложные срабатывания — главный приоритет любой антивирусной компании.
Чтобы пройти самый престижный антивирусный тест — virus bulletin, антивирус должен показать 100% результат обнаружения, при этом не выдав единого ложного срабатывания.
Белый список — содержит список файлов, которые не вредят системе, но так или иначе обнаруживаются сканером.
Черный список — содержит список вирусов, которым мы доверяем (также не наносят вреда системе).
Распаковщики, дешифровшики

Чтобы достичь приемлемого уровня обнаружения вируса, сканер должен отрабатывать exe-шники, зашифрованные exe-пакером (Например UPX). Тогда перед вычислением хэша, сканер обнаруживает, что файл зашифрован и сначала обращается к дешифровщику, а затем уже на этой основе, вычисляется хэш и сравнивает с имеющимся в базе.
Второй вид архивов — это всем известные zip, rar, 7z итд. Антивирус также должен уметь распаковывать эти архивы, и сканировать содержимое.
Третий вид — это распаковка NTFS ADS (NTFS Alternative Data Streams). В файловой системе NTFS, исполняемый файл может быть замаскирован под обычный, например текстовый. Альтернативный поток этого файла, будет ссылаться непосредственно на вирус.
Use-cases

Антивирусное ПО использует движок не только при полном сканировании системы, но и в таких случаях:

  • Интернет защита. А именно сканирование cookies’ов браузеров и Flash Player’a.
    Например Chrome хранит кукисы в папке %localappdata%\\Google\\Chrome\\User Data\\Default\\, Firefox в %appdata%\\Mozilla\\Firefox\\Profiles.
    Для Internet Explorer в %USERPROFILE%\AppData\Roaming\Microsoft\Windows\Cookies.
    Таким образом извлекая доменные имена из sql-базы кукис для Firefox и Chrome, либо из 3-ей строки каждого кукис-файла для IE,
    сканер сравнивает его с базой вредносных сайтов.
  • Email защита. Сканер цепляется к модулю антивируса, отвечающим за почтовую защиту. Это может быть плагин для Outlook, Thunderbird,
    основой которого явлется проверка аттачей на предмет вирусов.
  • Контекстный скан файла/папки. Когда юзер выбирает в контекстом меню «Проверить файл…», щелкая правой кнопкой мыши на папке или файле, антивирус также обращается к движку.

Как работает сканирование на наличие вирусов и программ-шпионов

Как работает сканирование на наличие вирусов и программ-шпионов

Как работает сканирование на наличие вирусов и программ-шпионов

Сканирования на наличие вирусов и программ-шпионов обеспечивают выявление и нейтрализацию или удаление вирусов и угроз безопасности на компьютерах. Устранение угроз осуществляется следующим образом.

  • Механизм сканирования выполняет в файлах и других компонентах поиск следов вирусов. У каждого вируса есть известный шаблон, называемый сигнатурой. В файле описаний вирусов, установленном на клиенте, содержатся известные сигнатуры вирусов, но без вредоносного кода. Механизм сканирования сравнивает все файлы или компоненты с файлом описаний вирусов. Файл считается зараженным, если было обнаружено совпадение с шаблоном вируса.

  • С помощью файлов описаний механизм сканирования определяет, было ли вызвано заражение вирусом или угрозой. Затем механизм сканирования выполняет действие по исправлению для каждого зараженного файла. Для того чтобы исправить зараженный файл, выполняется очистка, удаление или помещение этого файла в карантин.

    См. Каким образом функция сканирования реагирует на обнаружение вируса или угрозы.

Примечание:

Symantec Endpoint Protection не помещает в карантин и не удаляет угрозу, обнаруженную в приложениях в стиле Windows 8. Вместо этого Symantec Endpoint Protection удаляет угрозу.

В Табл.: Компоненты компьютера, которые сканирует клиент описаны компоненты, которые сканируются клиентом на компьютере.

Табл.: Компоненты компьютера, которые сканирует клиент

Компонент

Описание

Выбранные файлы

Клиент сканирует отдельные файлы. В большинстве типов сканирований файлы выбираются пользователем.

Клиент выполняет поиск признаков вирусов в файлах по шаблону. Признаки вирусов называются шаблонами, или сигнатурами. Каждый файл сравнивается с безвредными сигнатурами, содержащимися в файле описаний вирусов; это один из способов идентификации определенных вирусов.

При обнаружении вируса клиент по умолчанию пытается исправить зараженный файл. Если исправить файл не удается, то клиент помещает в карантин этот файл, чтобы предотвратить дальнейшее заражение компьютера.

Поиск по шаблону применяется клиентом и для поиска признаков угроз в файлах и разделах реестра Windows. При обнаружении угрозы клиент по умолчанию помещает в карантин зараженные файлы и устраняет последствия заражения. Если клиенту не удается поместить файлы в карантин, он заносит информацию об этом в журнал.

Память компьютера

Клиент проверяет оперативную память компьютера. Любой программный вирус, вирус загрузочного сектора или макровирус может быть резидентным. Резидентные вирусы копируются в оперативную память компьютера. Вирус скрытно находится в памяти до тех пор, пока не произойдет активирующее его событие. Затем он может заразить гибкий или жесткий диск. Зараженную вирусом память нельзя исправить. Однако вирус можно удалить из оперативной памяти, перезагрузив компьютер, когда будет предложено это сделать.

Загрузочный сектор

Клиент проверяет загрузочный сектор компьютера на наличие загрузочных вирусов. Проверяются два следующих элемента: таблицы разделов и главная загрузочная запись.

Дискета

Часто вирусы распространяются с помощью дискет. Дискета может находиться в дисководе при включении или выключении компьютера. При запуске сканирования клиент проверяет загрузочный сектор и таблицы разделов на дискете, загруженной в дисковод. При выключении компьютера отправляется напоминание о том, что во избежание заражения следует извлечь дискету.


Сканирование на вирусы

 

Опции на этом экране доступны только при использовании опциональной функцииАнтивирус MDaemon. При первом включении MDaemon AntiVirus будет активирован 30-дневный ознакомительный период. Если вы захотите приобрести эту функцию, вам необходимо связаться с авторизованным распространителем MDaemon или посетить сайт разработчика:www.mdaemon.com.

Включить антивирусный сканер

Поставьте метку в это поле, чтобы разрешить сканирование сообщений в поисках вирусов. При получении сообщений с вложениями сервер MDaemon выполняет их сканирование на наличие вирусов перед доставкой адресату.

Исключить шлюзы из сканирования на вирусы

Включите эту опцию, если вы хотите, чтобы сообщения, поступающие для одного из доменных шлюзов MDaemon, были исключены из сканирования на наличие вирусов. Это может быть необходимо тем, кто желает поручить сканирование этих сообщений на собственному почтовому серверу домена. Дополнительные сведения о доменных шлюзах см. в разделеДиспетчер шлюзов.

Отклонять сообщения, зараженные вирусом

Включите эту опцию, если хотите сканировать входящие сообщения на наличие вирусов во время сеанса SMTP, а не после завершения сеанса с последующим отклонением сообщений, если в них обнаружены вирусы. Из-за того, что каждое входящее сообщение сканируется до того, как MDaemon официально примет это сообщение и завершит сессию, передающий сервер все еще отвечает за такое сообщение — технически сообщение еще не доставлено. Тем самым, сообщение можно вообще не принимать, если в нем обнаружен вирус. Более того, поскольку сообщение было отклонено, с ним не будут выполняться никакие перечисленные в этом диалоге действия, связанные с АнтиВирусом. Не будут предприняты никакие процедуры изоляции или очистки, не будут отправлены никакие уведомительные сообщения. Это может значительно снизить количество инфицированных сообщений и сообщений с уведомлениями о вирусах, которые получаете вы и ваши пользователи.

Результат Антивирусной процедуры будет записан в журнал событий SMTP-(in). Вот некоторые результаты, которые вы можете увидеть:

•сообщение было сканировано и обнаружено заражение вирусом

•сообщение было сканировано и вирусы не обнаружены

•не удалось просканировать сообщение (обычно из-за невозможности открыть/прочитать ZIP или иной тип вложения)

•не удалось просканировать сообщение (превосходит максимально допустимый размер)

•при сканировании произошла ошибка

Настроить исключения

Нажмите кнопку «Настроить исключения», чтобы указать адреса получателей, освобождаемых от проверки на наличие вирусов. Сообщения, поступающие на эти адреса, сканированию подвергаться не будут. При указании этих адресов разрешены символы подстановки. Тем самым вы можете использовать данную функцию для исключения целых доменов или отдельных почтовых ящиков любых доменов. Например, «*@example.com» или «[email protected]*».

При обнаружении вирусов…

Выберите одну из предлагаемых опций этого раздела, чтобы указать, какое действие должно выполняться сервером MDaemon при обнаружении Антивирусом определенных вирусов.

….ничего не делать (использовать фильтр содержания для обработки)

Включите эту опцию, если вы не хотите делать ни одно из предлагаемых действий, а вместо этого настроили правила фильтра содержимого для выполнения каких-либо альтернативных действий.

…удалять сообщение целиком

Эта опция будет при обнаружении вируса удалять сообщение целиком, а не только вложение. Поскольку сообщение удаляется целиком, функция «Добавлять предупреждение…» неприменима. В то же время, вы все равно можете послать уведомительное сообщение получателю с помощью настроек на вкладке «Уведомления».

…помещать всё сообщение на карантин в…

Эта опция похожа на описанную выше опцию «…удалять сообщение целиком», однако здесь сообщение будет изолировано в специальной папке, а не удалено.

…удалять зараженное вложение

Эта опция будет удалять зараженное вложение. Сообщение все равно будет доставлено получателю, но без зараженного вложения. Вы можете использовать функцию «Добавлять предупреждение…» внизу этого диалога, чтобы вставить в сообщение текст, информирующий об удалении зараженного вложения.

…помещать зараженное вложение на карантин в…

Включите эту опцию и укажите путь в предоставленном поле, чтобы зараженные вложения изолировались в этой папке, а не удалялись или лечились. Как и в варианте «…удалять зараженное вложение», сообщение все равно будет доставлено получателю, но без зараженного вложения.

…лечить зараженное вложение

Если включить эту опцию, AntiVirus попытается вылечить (т.е. дезактивировать) зараженное вирусом вложение. Если вложение не удается очистить от вирусов, оно будет удалено.

Помещать в карантин письма, которые не удается просканировать

Когда эта опция включена, MDaemon помещает в карантин любые сообщения, которые не удалось проверить, например, если они содержат защищенные паролем файлы.

Пропускать защищенные паролем файлы из списка исключений…

Эта опция позволяет пропускать не поддающиеся проверке сообщения с запароленными файлами, если имя или тип файла присутствуют в списке исключений.

Настроить исключения

Нажмите эту кнопку, чтобы открыть список исключений для файлов. Перечисленные в этом списке имена и типы файлов антивирусом не проверяются.

Добавлять предупреждение в верхнюю часть тела сообщения, если оно заражено

Если выбрана одна из перечисленных выше опций обработкивложений, включите данную опцию, если хотите добавлять какой-либо предупреждающий текст в верхнюю часть ранее зараженного сообщения, прежде чем доставить его получателю. Так вы можете информировать получателя, что вложение было вырезано, и почему это было сделано.

Предупредительное сообщение…

Нажмите эту кнопку, чтобы отобразить предупредительный текст, который будет добавлен в сообщения при использовании функции «Добавлять предупреждение…». После внесения изменений в этот текст нажмите «OK» для закрытия диалога и сохранения изменений.

Добавлять предупреждение в верхнюю часть тела несканируемого сообщения

При включении этой опции, сервер MDaemon будет добавлять предупредительный текст в верхнюю часть сообщений, которые невозможно проверить.

Предупредительное сообщение…

Нажмите эту кнопку для просмотра предупредительного текста, добавляемого в сообщения, которые невозможно просканировать. После внесения изменений в этот текст нажмите «OK» для закрытия диалога и сохранения изменений.

Сканировать все почтовые ящики каждые n дней

Поставьте метку в поле для выполнения периодического сканирования всех хранимых сообщений в поисках зараженных писем, которые могли проскользнуть незамеченными мимо системы защиты до обновления вирусных сигнатур. Зараженные сообщения будут перемещены в папку карантина и снабжены заголовкомX-MDBadQueue-Reason, который послужит вам объяснением при просмотре этих сообщений в интерфейсе MDaemon. Сообщения, которые не могут быть просканированы, не отправляются в карантин.

Настройка сканирования почтового ящика.

Эта кнопка позволит настроить периодичность сканирования сообщений, а также выбрать между сканированием всей почты и тех сообщений, которые поступили менее указанного количества дней назад. Вы также сможете вручную запустить процедуру немедленного сканирования почтового ящика.

Антивирусные модули

Система защиты от вирусов MDaemon использует два антивирусных модуля: ClamAV и Cyren Anti-Virus. Если оба движка включены, сообщения будут сканироваться каждым из них; сначала Cyren Anti-Virus, а после ClamAV. Такой подход обеспечивает дополнительный уровень безопасности, поскольку вирус может быть идентифицирован одним из модулей до того, как вирусные описания второго модуля будут обновлены.

Использовать ClamAV для сканирования сообщений

Поставьте метку в поле, чтобы использовать модуль ClamAV для сканирования сообщений на наличие вирусов.

Конфигурирование

Нажмите эту кнопку, чтобы получить доступ к опции активации журнала отладки для ClamAV. Файл журнала расположен в папке журнала MDaemon.

Использовать Cyren Anti-Virus для сканирования сообщений

Поставьте метку в поле, чтобы использовать модуль Cyren Anti-virus для сканирования сообщений на наличие вирусов.

Конфигурирование

Нажмите эту кнопку, чтобы открыть диалоговое окно Cyren Anti-Virus, в котором вы можете выбрать «Пометить вложения с документами, которые содержат макросы в виде вирусов» и установить уровень эвристики от -1 до 5. «-1» — это автоматический режим, «0» — отключен, а 1-5 — это самый низкий уровень эвристики.

См. также:

Мастер обновления АнтиВируса

Фильтр содержания и АнтиВирус

 

Быстро удалим вирусы с веб-сайта. Удалить вирус с сайта в короткие сроки

Услуга удаления вирусов подразумевает:

  • очистку веб-ресурса от вредоносного кода;
  • проверку всего сайта антивирусными программами;
  • информирование поисковых систем о том, что сайт теперь полностью безопасен;
  • хранение в течение трех месяцев бекапа вашего ресурса без вирусов;
  • оплату только после полного решения проблемы.

 

Мы оперативно удалим любые вредоносные программы и вирусы с вашего веб-сайта, перепроверим его полностью и предоставим заказчику отчет о проделанных работах. Мы вылечим интернет-ресурс от вирусов, после чего вы сможете поменять пароли доступа, чтобы никто посторонний не смог воспользоваться ими.

Проверить наличие вируса на конкретной страничке сайта совсем не сложно! Вы можете сделать это самостоятельно или с нашей помочью прямо сейчас, зайдя на http://online.us.drweb.com/.

 

Как обезопасить свой онлайн-ресурс от вирусов

Чтобы защитить себя от лишних угроз, мы рекомендуем:

  1. не хранить пароли доступа в архиве e-mail и текстовых файлах на вашем ПК. Наилучший вариант — использовать для этих целей специальное программное обеспечение, которое шифрует все данные, затрудняя к ним доступ злоумышленников;
  2. избегайте коротких паролей, длина которых меньше 12 символов. Также не используйте быстро запоминаемые или простые пароли. Применяйте разный регистр, не только цифры или буквы, но и их комбинации;
  3. не передавайте пароли доступа без использования защищенного соединения;
  4. систематически обновляйте антивирусное ПО на компьютере, который используется для администрирования веб-сайта;
  5. делайте бекапы вашего ресурса;
  6. периодически осуществляйте проверку сайта на заражение вирусами;
  7. всегда обновляйте «движок», когда появляются его новые версии, так вы минимизируете количество уязвимостей. То же самое касается отдельных модулей или компонентов;
  8. время от времени меняйте пароли доступа к веб-ресурсу. 


Цена на удаление вирусов с 1го сайта: $50 единоразово

Цена на удаление вирусов с сервера и блокирование потенциальных угроз: $100 единоразово


Гарантия на отсутствие повторных взломов: 3 месяца, но если вы не вносили серьезных исправлений в конфигурацию и системные файлы сервера, то взлом, как правило, не грозит вам в ближайший год-два.

 

 

 

8 лучших бесплатных онлайн-сервисов для сканирования и удаления вирусов

Большинство компьютеров, ПК или Mac, поставляются с уже установленным антивирусным программным обеспечением. Может это Защитник Windows или что-то еще. Но ни один антивирус не может обеспечить полную безопасность.

Если вы подозреваете, что с вашим компьютером происходит что-то странное, попробуйте один из этих бесплатных сайтов для поиска и удаления вирусов.

Что такое сервис онлайн сканирования и удаления вирусов?

Онлайн-сканер и средство для удаления вирусов — это небольшая загружаемая программа, которая не устанавливается, как обычное ПО. Это исполняемый файл, который работает как портативное приложение. Приложение может связываться с сайтом производителя, чтобы получать описания вирусов или отправлять результаты на серверы для анализа. После завершения сканирования вы можете легко удалить программу.

Зачем использовать онлайн-сканер вирусов?

Думайте об этом как о получении второго мнения от другого врача. Врачи прекрасные, но они ошибаются. То же самое и со сканерами вирусов. Плюс они бесплатные. Если вы не платите за это, почему бы не использовать онлайн-сканер?

Бесплатный Online Scanner ESET

Бесплатный онлайн-сканер ESET представляет собой загружаемый исполняемый файл. Сканер действительно обращается к серверам ESET, чтобы получать свежие описания вирусов при каждом запуске.

Особенности:

  • Три уровня сканирования: полное, быстрое и пользовательское.
  • Может быть настроен на предупреждение, карантин или запрет на карантин.
  • Можно настроить ежемесячное сканирование на вирусы, если исполняемый файл не удален.

Бесплатный онлайн-сканер F-Secure

F-Secure — еще одно известное имя среди антивирусов. Их бесплатный онлайн-сканер F-Secure так же прост, как 1-2-3. Нажмите кнопку «Запустить сейчас» на их сайте, запустите загружаемый исполняемый файл, и приложение просканирует и удалит все найденные вирусы. Вот и все.

В конце процесса есть ссылка для загрузки их бесплатного устанавливаемого антивирусного приложения, но вам не нужно этого делать. Удалите исполняемый файл, когда выполните сканирование системы.

Особенности:

  • Простое сканирование и удаление вирусов.
  • Быстрое сканирование.

Panda Cloud Cleaner

Не позволяйте милому имени обмануть вас. Panda — это серьезный онлайн-инструмент для поиска вирусов. Возможно, это имя не так хорошо известно, но Panda Security существует с 1998 года.

Panda Cloud Cleaner отправляет результаты сканирования обратно на серверы Panda, где они анализируются. Этого может быть достаточно, чтобы обнаружить вирусы на вашем компьютере.

Особенности:

  • Расширенные инструменты: убить все процессы, разблокировать файлы, отправить файлы в Panda.
  • Расширенный вариант: надежное сканирование загрузки, позволяющее сканировать на наличие вирусов в загрузочном секторе.
  • Выполняет рекомендации по очистке неизвестных файлов и системы в рамках сканирования.

Norton Power Eraser

Norton Power Eraser — это агрессивный антивирусный сканер, который вы можете легко загрузить и удалить, когда сканирование будет выполнено. Он агрессивен и может давать ложные срабатывания. Поэтому обязательно изучите их руководство, чтобы не удалить необходимые файлы или программы.

Особенности:

  • Обновляется каждый раз при запуске.
  • Сканирование нежелательных приложений.
  • Проверка репутации файлов и папок.
  • Полное сканирование системы.
  • Сканирование с несколькими загрузками для систем с несколькими операционными системами Windows.
  • Ведение журнала сканирования.
  • Поиск руткит-программ.

Онлайн-сканеры файлов и уязвимостей

В Интернете есть и другие сайты, которые могут выполнять различные проверки на вирусы и уязвимости файлов, веб-сайтов, вашего компьютера и домашней сети. Эти сайты не могут удалять вирусы или исправлять ваши уязвимости, но могут давать рекомендации.

Сканер файлов VirusTotal

Вы скачали классное новое приложение, но хотите убедиться, что оно чистое, прежде чем запускать его. Вы можете проверить его с помощью любого установленного антивируса, но второе мнение не повредит. Поэтому используйте VirusTotal.

Просто выберите файл для сканирования, и VirusTotal проверит его с помощью более 70 антивирусных сканеров и служб черного списка. Затем сервис сообщит вам результаты.

GRC Shields Up Port Scanner

Shields Up просканирует первые 1056 TCP-портов на вашем компьютере и сообщит вам, являются ли они открытыми (плохими), закрытыми (хорошими) или в скрытом режиме (может быть лучше). Порты позволяют входить в компьютер и выходить из него. Если вы не используете порт, его следует закрыть.

Sucuri SiteCheck

Сканер вредоносных программ и уязвимостей Sucuri SiteCheck отлично подходит для владельцев веб-сайтов. Проверьте свой сайт на наличие вирусов, занесения в черный список, вредоносных программ и других уязвимостей за секунды. Стоит отметить, что этот сканер дает только рекомендации по устранению обнаруженных проблем.

TrendMicro HouseCall для домашних сетей

Программа TrendMicro HouseCall для домашних сетей просканирует вашу домашнюю сеть, чтобы предупредить вас о любых уязвимостях безопасности. TrendMicro HouseCall сообщит вам, есть ли проблемы с безопасностью вашего Wi-Fi-роутера, любых смарт-устройств, телефонов или компьютеров в любой точке вашей домашней сети. HouseCall для домашних сетей доступен для Windows, Mac, iOS и Android.

Какое бесплатное онлайн-сканирование на вирусы лучше всего?

Это зависит от ваших потребностей. Если вам нужно что-то простое и быстрое, F-Secure Free Online Scanner может быть лучшим онлайн-инструментом для поиска вирусов. Если вас беспокоят вещи в вашей сети за пределами вашего устройства, TrendMicro HouseCall сделает свое дело. Дело в том, что все эти варианты хороши, и один из них обязательно подойдет каждому пользователю.

Поделиться:

Сканер вирусов изнутри — Версия для печати


Последний год я работал над реализацией вирусного сканера для одной антивирусной как нестранно компании.
Пост являет собой выжимку приобретенных знаний, и повествует хабрасообществу о внутреннем устройстве как нестранно антивирусного сканера.
Сканирующий движок или сканер — это фундамент антивирусного пакета. Являет собой бэк-энд антивируса и, как правило представлен в виде dll, так как сканер используется сразу несколькими программами из пакета.
Графическая оболочка в этом случае — лишь красивая обертка для отображения результатов движка. Всю полезную работу, делает движок в бэк-енде.

Локации вирусного ПО

Из названия понятно, что движок используется для сканирования всех возможных локаций вредоносного ПО, а именно:

  • Сканирование произвольных файлов и папок, вплоть до целых дисков.
  • Сканирование памяти. Сканируются все загруженные в память процессы и их dll.
  • Сканирование загрузочных записей дисков (Master Boot Records — MBR).
  • Сканирование системы на предмет следов вредоносного ПО. Проверка системных папок вроде %APPDATA%, %WINDIR% на предмет определенных файлов и папок. Сканирование реестра, также на предмет следов в автозагрузке и настройках.
Виды сканирования.

Сканирование делиться на два основных вида: сигнатурный и эвристический.

Сканирование на основе сигнатур.

Другое название — хэш-скан (hash scan). Сканер проверяет файлы путем сравнения сигнатур файлов со словарем.
Обычно сигнатурой антивируса является MD5-хэш (16 байт) сгенерированный на основе тела известного вируса.
Таким образом, файл считается зараженным, если его хэш найден в базе сигнатур. Для локализации выявления вредоноса, хэш может вычисляться только для exe-файлов на основе PE-заголовка.
Такой вид сканирования позволяет определить вид атаки с высокой долей вероятности, без ложных срабатываний (чем грешит эвристическое сканирование).
К недостаткам хэш-скана относят неспособность выявить новые вирусы, которые отсутствуют в базе. А также беззащитность перед полиморфными или шифрующимися вирусами, в связи с чем требуются регулярные обновления базы сигнатур.
Также слабым местом хэш-скана является скорость проверки. Если бы не закон Мура [1], ни один современный компьютер уже не смог бы закончить сканирование с такой массой сигнатур в разумное время.

Эвристическое сканирование

Метод, в основе которого положено выявление вируса на основе заранее известных характеристик (эвристик). Например, для выявления загрузочного вируса прописавшегося в MBR, антивирус может считать загрузочную запись двумя путями: функцией WinAPI ReadFile, и с использованием драйвера прямого доступа к диску (direct disk access — DDA driver). А затем сравнить оба буфера. Если буферы различны, то с высокой долей вероятности
можно сказать, что мало того что вирус загрузочный, он еще и подменяет вызовы WinAPI.
Что для руткитов [2] — обычная практика.
Другим примером эвристического скана, может быть поиск следов вируса в реестре и системных директориях. Как правило вирусы создают определенный набор файлов, и/или записей в реестре, по которым можно их выявить.
Перечисленные выше типы локаций вредоносного ПО, а именно сканирование следов, сканирование cookies и проверка загрузочных записей диска, также подпадают под вид эвристического сканирования.

Компоненты и вспомогательные модули сканера
Драйвер прямого доступа к диску

Необходим для обхода руткитов. В зараженной системе, руткиты используются
для заметания следов своего присутствия. Лучшим способом для этого является подмена вызовов API-функций.
В частности для работы с файлами: CreateFile, ReadFile итд. Когда антивирусная программа сканирует систему,
вызывая эти функции, то руткит может возвращать FALSE, когда такой вызов относится к нему. Чтобы обойти это,
сканер содержит в себе модуль непосредственного посекторного считывания с диска, без использования WinAPI.

Черно-Белые списки

Служат для фильтрации обнаружений, которые на самом деле не являются зловредами. Таким образом, антивирус не предупреждает об опасности, в случае ложного срабатывания.
Современные антивирусы, хранят базу в среднем от 5 млн. сигнатур. Причем довольно часто, для одного вируса, может существовать с десяток сигнатур. Возможная ситуация, что из нескольких тысяч системных файлов, найдется подходящий под сигнатуру файл. А это грозит тем, что антивирус удалит его, или переместит в карантин, что может привести к отказу системы вовсе.
Минимизировать ложные срабатывания — главный приоритет любой антивирусной компании.
Чтобы пройти самый престижный антивирусный тест — virus bulletin [3], антивирус должен показать 100% результат обнаружения, при этом не выдав единого ложного срабатывания.
Белый список — содержит список файлов, которые не вредят системе, но так или иначе обнаруживаются сканером.
Черный список — содержит список вирусов, которым мы доверяем (также не наносят вреда системе).

Распаковщики, дешифровшики

Чтобы достичь приемлемого уровня обнаружения вируса, сканер должен отрабатывать exe-шники, зашифрованные exe-пакером (Например UPX). Тогда перед вычислением хэша, сканер обнаруживает, что файл зашифрован и сначала обращается к дешифровщику, а затем уже на этой основе, вычисляется хэш и сравнивает с имеющимся в базе.
Второй вид архивов — это всем известные zip, rar, 7z итд. Антивирус также должен уметь распаковывать эти архивы, и сканировать содержимое.
Третий вид — это распаковка NTFS ADS [4] (NTFS Alternative Data Streams). В файловой системе NTFS, исполняемый файл может быть замаскирован под обычный, например текстовый. Альтернативный поток этого файла, будет ссылаться непосредственно на вирус.

Use-cases

Антивирусное ПО использует движок не только при полном сканировании системы, но и в таких случаях:

  • Интернет защита. А именно сканирование cookies’ов браузеров и Flash Player’a.
    Например Chrome хранит кукисы в папке %localappdata%\Google\Chrome\User Data\Default\, Firefox в %appdata%\Mozilla\Firefox\Profiles.
    Для Internet Explorer в %USERPROFILE%AppDataRoamingMicrosoftWindowsCookies.
    Таким образом извлекая доменные имена из sql-базы кукис для Firefox и Chrome, либо из 3-ей строки каждого кукис-файла для IE,
    сканер сравнивает его с базой вредносных сайтов.
  • Email защита. Сканер цепляется к модулю антивируса, отвечающим за почтовую защиту. Это может быть плагин для Outlook, Thunderbird,
    основой которого явлется проверка аттачей на предмет вирусов.
  • Контекстный скан файла/папки. Когда юзер выбирает в контекстом меню «Проверить файл…», щелкая правой кнопкой мыши на папке или файле, антивирус также обращается к движку.

Автор: nrcpp

[1] закон Мура: http://ru.wikipedia.org/wiki/%D0%97%D0%B0%D0%BA%D0%BE%D0%BD_%D0%9C%D1%83%D1%80%D0%B0

[2] руткитов: http://ru.wikipedia.org/wiki/%D0%A0%D1%83%D1%82%D0%BA%D0%B8%D1%82

Удаление вирусов и шифровальщиков. Проверка компьютера на вирусы в Домодедово

Главными врагами любого электронного устройства являются вирусы, способные нарушить функциональность или полностью вывести его из строя. У каждого заботливого владельца компьютера или ноутбука установлены специальные программы для блокировки, удаления этих вредителей. Но 100%-ной страховки они, к сожалению, не дают. Постоянно совершенствуются не только программы-защитники, но и сами вирусы, регулярно появляются новые варианты, недоступные для многих существующих антивирусников. Самостоятельная борьба с опасными противниками редко приводит к желаемому результату. Обеспечить качественную очистку может только профессиональное удаление вирусов с использованием специальных инструментов-программ.

Характерные черты заражения вирусами!

Вирусы, трояны для проникновения в электронную технику используют несколько путей. В большинстве случаев для их занесения используются варианты, пользующиеся высокой популярностью у владельцев компьютеров и ноутбуков. Чаще всего в качестве источников выступают:

  • Диски, флешки, с которых переносилась информация.

  • Сомнительные программы, файлы, скаченные из интернет-ресурсов.

  • Ссылки, пришедшие на аккаунт в социальной сети.

  • Интернет-ресурсы с подозрительным контентом.

  • Рекламные окна, баннеры и др.

Задайте интересующий вас вопрос

 

Иногда пользователи не обращают внимания на предупреждения антивируса об опасности открытия файлов, в некоторых случаях защитная программа не выявляет вредителя, не имея таких возможностей. Заражение компьютера вирусом не только угрожает состоянию компьютера, но и создает риск кражи паролей, логинов, документов, реквизитов платежных инструментов.

Когда требуется удаление вируса или шифровальщика?

Пользователям электронной техники необходимо знать о признаках наличия вирусов, троянов. Их выявление является причиной для обращения к квалифицированным специалистам. Пользование техникой, зараженной вредоносными программами, создаст серьезные проблемы, приведет к ее выходу из строя.

Заражение компьютера вирусом проявляется следующим образом:

  • Система начинает работать медленнее, компьютер зависает.

  • Автоматически включается функция перезагрузки.

  • Без участия пользователя удаляются файлы.

  • В социальных сетях, электронной почте появляется рассылка спама.

  • Названия файлов заменяются абракадаброй из чисел и букв.

  • Появляются рекламные сообщения с вымогательским контентом.

Порядок действий при выявлении такой проблемы зависит от нескольких факторов. Главное не впадать в отчаяние, не реагировать на сообщения, требующие отправки оплаты за устранение вируса, которые могут появляться в таких случаях.

Первоначально можно попробовать провести полное сканирование на наличие вредоносных элементов. Обычные вредоносные, шпионские программы, файлы в большинстве случаев блокируются антивирусом, не позволяющим им внедряться в компьютер пользователя. Но некоторые вирусы и шифровальщики блокируют антивирус и не позволяют провести удаление вируса стандартными способами. В таком случае очистить систему можно специальными утилитами (например Cureit от DR.Web). Если это не помогает и в компьютере нет данных, которые нужно сохранить обязательно, хорошим вариантом станет установка новой ОС Windows, что позволит избавиться от вирусов.

Если Вы сами не располагаете временем или нужными навыками, то для спасения компьютера можно  обратиться к профессионалам, располагающим необходимым оборудованием и программным обеспечением. Квалифицированная помощь нужна и в том случае, если необходимо очистить систему, сохранив важную информацию, размещенную на хранении, или требуется восстановление удаленных файлов, их расшифровка.

Проверка компьютера на вирусы в Домодедово

Профессиональная помощь специалистов позволяет полностью избавить технику от шпионских и вредоносных программ шифровальщиков без риска для ее состояния. Коварство вирусов заключается в том, что для их удаления нет универсальных способов. Для каждого случая подбирается оптимальный способ.

Квалифицированная проверка и очистка проводится по нескольким технологиям. В лечении компьютеров используется автоматическое сканирование, удаление при помощи специальных программ, чистка в ручном режиме. Специалисты применяют методики, позволяющие сохранить имеющуюся информацию, проводят расшифровку.

Если вам нужна профессиональная проверка компьютера на вирусы в Домодедово, обращайтесь в наш сервисный центр ОранжКомп. Опытные, высококвалифицированные мастера избавят компьютер или ноутбук от самых сложных проблем и установят надежную антивирусную программу.

 

Компания «ОранжКомп» является Авторизованным сервисным центром и сертифицированным партнером Dr.Web.

 ООО «Доктор Веб» – российский разработчик средств информационной безопасности под маркой Dr.Web®.

Salesforce Security: рекомендации по сканированию на вирусы

Поскольку Salesforce является центральным информационным центром для многих предприятий, неудивительно, что организации сосредоточены на обеспечении безопасности своих экземпляров Salesforce. Хорошая новость в том, что Salesforce — чрезвычайно безопасная платформа.

Тем не менее, все организации должны предпринять базовые шаги для минимизации нарушений, включая защиту от вредоносных программ, для предотвращения попыток фишинга и повышения безопасности Salesforce.

«91% утечек данных начинается с целевых фишинговых атак на организации».

Часто люди считают, что защита от вредоносных программ не нужна при работе с облачными платформами, такими как Salesforce. Существует заблуждение, что ничто не может повлиять на ваш локальный компьютер, поскольку все, с чем вы взаимодействуете, живет на серверах Salesforce. Однако есть исключение из этого правила: файлы и вложения.

Хранилище данных Salesforce и хранилище файлов

Salesforce предоставляет большой объем файлового хранилища, отдельного от хранилища данных записей.Хранилище данных используется каждый раз, когда пользователь создает новую запись, такую ​​как Учетная запись или Контакт. Хранилище файлов — это то, что используется, когда пользователь Salesforce загружает файл, например PDF-файл, в запись. Или, например, вложение в электронном письме, загруженном в Обращение. Как правило, размер файлового хранилища начинается примерно с 10 ГБ и увеличивается примерно на 2 ГБ для выпусков Enterprise и Unlimited, как показано здесь (это всегда может быть изменено).

Теперь, когда мы рассмотрели разницу между хранилищем данных и хранилищем файлов в Salesforce, давайте узнаем, как защитить файловое хранилище в Salesforce от рисков кибербезопасности.

Хранилище файлов Salesforce: рекомендации по защите от вредоносных программ

Вы можете доверять внутренним пользователям Salesforce, чтобы они не прикрепляли вредоносный файл в Salesforce (к тому же их компьютеры, скорее всего, сканируются на наличие уязвимостей). Однако, если ваша организация использует Salesforce Experience (ранее Community Cloud), риск того, что конечный пользователь добавит вредоносное вложение в Salesforce через хранилище файлов, намного выше.

Риск выше, потому что на уровне предприятия администраторы Salesforce не контролируют взаимодействие конечных пользователей Salesforce Experience с платформой.Организации не могут установить, какой браузер используют пользователи Salesforce Experience или какие антивирусные сканеры они установили на свои машины.

Когда пользователь загружает файл в Salesforce, сканирование файлов не выполняется. Это открывает возможность для внешнего пользователя прикрепить вредоносный файл к записи, а кто-либо еще в системе (включая внутренних пользователей) загрузит и установит этот файл, что подвергнет риску свои локальные машины.

The AppExchange: сканеры вирусов Salesforce

AppExchange — это первое место, где мы рекомендуем организациям расширить функциональность Salesforce.Это справедливо и в случае антивирусных сканеров.

Несколько отличных встроенных антивирусных сканеров на AppExchange предоставляют инструменты мониторинга, позволяющие отслеживать любые вредоносные файлы. Двумя примерами являются F-Secure Cloud Protection и Cyber ​​Alarm Antivirus. Эти решения хорошо работают в качестве точечных сканеров для Salesforce. Однако на вашем предприятии может уже использоваться платформа для поиска вирусов (убедитесь, что ваша организация это проверяет).

Могут ли организации перепрофилировать существующую платформу сканера файлов для Salesforce?

Если в технологическом стеке вашей организации есть платформа для поиска вирусов, ее можно перепрофилировать.Однако для вашего варианта использования может потребоваться более индивидуальное решение, которое необходимо создавать и поддерживать, а для этого обслуживания потребуются навыки разработки Salesforce.

«Даже при наличии платформы сканирования на вирусы организации может потребоваться больший контроль над тем, какие файлы проверяются».

В конечном итоге решение инвестировать в новую платформу сканирования файлов или перепрофилировать существующую будет зависеть от сценария использования каждой организации. Продолжаем читать, чтобы узнать, как может выглядеть настраиваемое решение для поиска вирусов в Salesforce и что следует учитывать при внедрении.

Как контент хранится и версионируется в Salesforce

В следующем разделе рассматриваются основные принципы организации опросов, которые могут использовать организации для обеспечения безопасного хранения своих файлов в ожидании результатов сканирования от стороннего антивирусного сканера.

Чтобы контролировать, какие файлы пользователи прикрепляют в Salesforce, организациям необходимо понимать, как контент хранится в Salesforce. Ниже представлена ​​упрощенная схема объекта, демонстрирующая, как версионируется контент в Salesforce.

В этом разделе мы рассмотрим объект ContentVersion в Salesforce.Каждый раз, когда пользователь прикрепляет новый файл в Salesforce, он создает новую версию содержимого. Одновременно эта версия содержимого создает новый ContentDocument (при условии, что это чистый новый файл, а не новая версия существующего файла).

Задача ContentDocument — отразить самую последнюю версию ContentVersion (поэтому поля по существу идентичны). Важно отметить, что контент, хранящийся в записи ContentVersion, является неизменяемым, что означает, что пользователи не могут обновлять или удалять его после того, как они его создали.Единственный способ удалить версию — удалить весь ContentDocument. Однако пользователи могут добавлять настраиваемые поля в объект ContentVersion, и после создания их можно редактировать.

Фактический контент, который пользователь хочет сохранить, перед входом в базу данных фиксируется в двух разных местах. Его можно либо сохранить прямо в записи ContentVersion с помощью поля VersionData, либо сохранить в отдельном объекте, который Salesforce использует внутри, под названием ContentBody. Когда файл прикреплен, используются эти методы, но нет контроля, какой метод используется для данной загрузки.

После сохранения записи ContentVersion в Salesforce, независимо от того, были ли данные в объекте ContentBody или в ContentVersion, они будут доступны через поле VersionData. Это замечательно, потому что это означает, что пользователи получают доступ к файлу в формате blob, помещают его в запрос REST и отправляют в программу сканирования.

Как реализовать сканирование файлов в Salesforce

Теперь, когда мы понимаем, как файлы хранятся и контролируются версиями в Salesforce, давайте рассмотрим некоторые варианты использования того, как реализовать сканирование файлов в Salesforce.

Типичный вариант использования, например, заключается в том, что организации хотят сканировать определенные файлы, которые соответствуют набору критериев, прежде чем они будут введены в Salesforce. Для этого начните с триггера до объекта ContentVersion.

Невозможно выполнить полное сканирование на вирусы за ограниченное время, доступное для транзакции Salesforce. Это означает, что существует всего несколько способов сканирования файлов, вложенных в Salesforce, для предотвращения рисков кибербезопасности. Создание перед срабатыванием триггера — одна из немногих возможностей изменить данные версии контента до того, как они станут неизменяемыми (после сохранения в Salesforce).Однако, прежде чем файл будет отправлен на сканирование третьей стороне, вы должны убедиться, что никто не может получить доступ к этому файлу (в случае, если он вредоносный). В разделах ниже описаны два метода, которые можно использовать для обеспечения нечитаемости файла до получения результатов сканирования.

Метод 1: кодирование данных файла

Первый вариант — зашифровать данные перед их сохранением. Не использовать шифрование Shield, а вместо этого использовать библиотеку Apex Crypto. Этот метод включает шифрование данных перед их сохранением.Это очень безопасный вариант, поскольку он обеспечивает невозможность чтения или запуска файла до завершения сканирования. Однако при использовании этого метода есть компромиссы.

Самый большой недостаток заключается в том, что пользователи больше не могут предварительно просмотреть изображение, так как теперь файл не читается. Это также может вызывать странное поведение при вставке встроенных изображений с форматированным текстом (да, это решение для сканирования также обрабатывает их), поскольку изображение не будет отображаться до тех пор, пока не будут возвращены результаты сканирования. Когда файл завершит сканирование и вернется с отрицательными результатами (что означает, что вирус не был обнаружен), просто отмените шифрование файла и сохраните его как новую версию самого себя, чтобы снова сделать его доступным.

Метод 2: заблокировать видимость файла

Второй метод имеет дело со сценарием, который происходит, когда данные файла не готовы в рамках триггера до во время создания.

Чтобы справиться с этим, настройте общий доступ к фактическому файлу с помощью полей SharingPrivacy и SharingOption, чтобы убедиться, что это Private on Records, и Установите дополнительные общие ресурсы как ограниченные, чтобы его нельзя было передать. Это не идеальное решение, потому что пользователи с разрешениями «Изменить все» по-прежнему видят этот файл.По этой причине этот метод не так безопасен, как метод, описанный выше. Однако, если все ваши пользователи Salesforce Experience имеют доступ «Изменить все», у вас могут возникнуть более серьезные проблемы. Как и в первом методе, после получения результатов сканирования файлов вы можете отменить это ограничение, вернув исходные значения параметров SharingPrivacy и SharingOption.

Ограничения и рекомендации

Если вы собираетесь выбрать собственный маршрут, важно знать, что существует ограничение на размер файла 12 МБ, на который могут отправляться собственные запросы Salesforce REST.Это может ограничить совместное использование файлов большего размера, и вам понадобится другое решение, чтобы справиться с этим.

Другой подход, который не обсуждается в этой статье, — это создание слоя поверх стандартной записи контента. Однако с этим решением вам потребуется воссоздать все компоненты пользовательского интерфейса, чтобы иметь дело с вводом и управлением файлами, которые пользователи помещают в систему. Этот метод в некоторой степени похож на стиль транзакций / централизованного управления основными данными, в котором вы управляете созданием и представлением файлов через собственный пользовательский интерфейс.

Есть вопросы по безопасности Salesforce?

Мы надеемся, что представленные здесь практические идеи будут вам полезны. У вас есть вопросы по поводу этого блога, безопасности Salesforce или рекомендаций по сканированию на вирусы Salesforce? Подпишитесь на наши новости! Мы ежемесячно рассылаем обзор наших последних материалов по Salesforce, включая статьи о передовых методах обеспечения безопасности, практические советы по оптимизации Salesforce для предприятий и многое другое.

Сканирование на вирусы

Для обеспечения широкого уровня защиты от вирусов SecurityGateway включает два антивирусных ядра: Clam AntiVirus (ClamAV ™) и CYREN AntiVirus.ClamAV — это антивирусный инструментарий с открытым исходным кодом (GPL), разработанный специально для почтовых шлюзов. CYREN AV предлагает надежную защиту от вредоносных и потенциально враждебных программ. Он сочетает в себе традиционные антивирусные методы с новейшими проактивными технологиями. SecurityGateway также включает защиту от эпидемий от CYREN, которая предлагает дополнительный уровень защиты от вирусных эпидемий.

Конфигурация

Включить сканирование на вирусы

Проверка на вирусы включена по умолчанию в SecurityGateway.Снимите этот флажок, если вы не хотите проверять сообщения на вирусы.

Если антивирусное ядро ​​определяет, что сообщение заражено:

Используйте эту опцию, чтобы назначить действие, которое нужно предпринять, если будет обнаружено, что сообщение содержит вирус.

Если вы включили опцию «Попытка очистить зараженные сообщения» ниже, SecurityGateway сначала попытается очистить зараженное сообщение (т. Е. Удалить вирус), а не сразу отклонить его или поместить в карантин.В случае успеха сообщение будет принято и доставлено. Если сообщение не может быть очищено, оно будет отклонено или помещено в карантин.

… отказаться от сообщения

Когда выбран этот параметр, сообщения не принимаются во время сеанса SMTP, если обнаруживается, что они содержат вирус. Это вариант по умолчанию.

… поместить сообщение в карантин

Выберите этот вариант, если вы хотите помещать зараженные сообщения в административный карантин, а не отказываться от них.

Карантинные сообщения, сканирование которых невозможно

Выберите эту опцию, если вы хотите помещать в карантин сообщения, которые по каким-либо причинам не могут быть проверены антивирусным ядром. Примером такого типа сообщения может быть сообщение с прикрепленным файлом, защищенным паролем. Когда этот параметр отключен, сообщения, которые невозможно просканировать, будут доставлены в обычном режиме. По умолчанию эта опция отключена.

Исключить файлы, перечисленные ниже

Используйте эту опцию, чтобы определить определенные файлы или типы файлов, которые вы хотите исключить из сообщений карантина, ограничение на сканирование которых невозможно.Разрешены маски файлов и подстановочные знаки, такие как: * .zip, secret? .Zip, * .doc? И т. Д.

Попытка вылечить зараженные сообщения

По умолчанию SecurityGateway сначала пытается удалить вирус из зараженного сообщения (т. Е. «Очистить»), а не сразу отклонять его или помещать в карантин. Если сообщение успешно очищено, оно будет доставлено в обычном режиме. Если сообщение не может быть очищено, оно будет отклонено или помещено в карантин, в зависимости от варианта, который вы выбрали выше.Снимите этот флажок, если вы не хотите пытаться лечить зараженные сообщения. В этом случае зараженные сообщения будут немедленно отклонены или помещены в карантин.

Пометить вложения с документами, содержащими макросы, как вирус

Используйте эту опцию для обнаружения макросов в документах во время поиска вирусов.

Исключения

Исключить сообщения от IP-адресов и хостов из белого списка

Включите эту опцию, если вы хотите исключить сообщения из проверки на вирусы, если они приходят с IP-адреса или хоста из белого списка.

Исключить сообщения от отправителей из белого списка

Включите этот параметр, если вы хотите исключить сообщения из проверки на вирусы, если они приходят с одного из адресов в белом списке адресов.

Исключить сообщения от почтовых серверов домена

Включите эту опцию, если вы хотите исключить сообщения из проверки на вирусы, если они поступают с одного из почтовых серверов вашего домена.

Не сканировать сообщения, отправленные с адресов электронной почты, перечисленных ниже

Используйте эту опцию, если вы хотите исключить сообщения из проверки на вирусы, если они приходят от определенных отправителей.

Механизмы поиска вирусов (все домены)

Используйте механизм ClamAV для сканирования сообщений

По умолчанию SecurityGateway будет использовать антивирусное ядро ​​ClamAV для сканирования сообщений на вирусы. Снимите этот флажок, если вы не используете механизм ClamAV для сканирования сообщений.

Используйте антивирусное ядро ​​CYREN для сканирования сообщений

По умолчанию SecurityGateway будет использовать антивирусное ядро ​​CYREN для проверки сообщений на вирусы. Снимите этот флажок, если вы не используете CYREN AV для сканирования сообщений.

Включение обеих этих опций означает, что SecurityGateway будет сканировать каждое сообщение дважды — по одному разу с каждым ядром. Это может дать вам дополнительный уровень защиты, поскольку один механизм может идентифицировать вирус, который другой может пропустить.

Исключения — Домены

Если вы выберете конкретный домен в раскрывающемся списке «Для домена:» в верхней части страницы при настройке этих параметров, этот домен будет указан здесь после сохранения настроек.Щелкните ссылку «Просмотр / изменение» для соответствующего домена, чтобы просмотреть или изменить его параметры сканирования на вирусы, или щелкните «Сброс», чтобы сбросить настройки домена до глобальных значений по умолчанию.

Антивирусное сканирование

Используйте антивирусное сканирование, чтобы защитить ваш компьютер. экземпляр против вирусных инфекций, которые могут быть занесены в вашу систему с помощью файловых вложений. записи, такие как инциденты, проблемы и истории.

Проверка безопасности

Антивирусное сканирование проверяет прикрепленные файлы хранится в таблице вложений [sys_attachment], чтобы защитить пользователей от загрузки и загрузка зараженных файлов.Все типы документов, поддерживаемые Платформой, сканируются Антивирусное сканирование.

Плагин антивирусной защиты (com.glide.snap) активируется и включается по умолчанию в вашем экземпляре. Как администратор, вы можете деактивировать и повторно активировать функцию антивирусного сканирования на вашем экземпляре с помощью переключателя, установите параметры конфигурации и просмотрите активность антивируса на экземпляре.

Примечание:
  • Антивирусное сканирование также доступно для клиентов в правительственном облаке сообщества (GCC) и коммерческая среда.Пользователи должны установить для свойства (com.glide.snap.fed_enable_scan) значение Верно, чтобы начать использовать эту функцию.
  • Файлы с пограничным шифрованием исключаются из этого сканирования.
  • Любой файл размером более 100 МБ не сканируется.
  • Входящие сообщения электронной почты проверяются на вирусы системными фильтрами электронной почты, а не антивирусным сканированием.

Сценарии сканирования

Просмотрите эти сценарии загрузки и выгрузки, чтобы понять, как система определяет потенциальные угрозы безопасности из файлов, прикрепленных к вашим записям.

Сценарий 1. Загрузка файла
  1. Пользователь по незнанию загружает зараженный файл в запись.
  2. Система сканирует файл и перемещает его в карантин.
  3. Файл появится в окне «Вложения», где он помечен как недоступный.
  4. Пользователь выбирает файл, и появляется это сообщение об ошибке: Файл Infected_testing.txt не прошел проверку безопасности. Удалите файл из записи INC0000059 и попробуйте еще раз.
  5. Система отправляет уведомление по электронной почте пользователю и администратору антивируса.
  6. Пользователь закрывает окно «Вложения» и возвращается к записи, где заражены файл отображается как недоступный.
Сценарий 2 — Загрузить файл
  1. Пользователь открывает запись для загрузки прикрепленного к ней файла.
  2. Не зная, что файл заражен, пользователь выбирает его для загрузки.
  3. Система сканирует файл, перемещает его в карантин и отображает это сообщение.
  4. Пользователь закрывает сообщение, и экран обновляется, показывая, что файл недоступен.
  5. Система отправляет уведомление по электронной почте пользователю и антивирусу. администратор.
Сценарий 3 — Загрузить ZIP-файл
  1. Пользователь открывает запись и загружает прикрепленный к ней ZIP-файл.
  2. Система сканирует файлы ZIP по отдельности.
  3. Один файл не прошел проверку безопасности и помечен как недоступный. Остальные файлы заархивированы и успешно загружены.
  4. Пользователь открывает ZIP-файл и видит файл «error.txt» в дополнение к успешно завершенному скачанный файл. Этот файл содержит сообщение об ошибке, в котором указывается, какой файл не прошел сканирование и поэтому не был включен в ZIP.
  5. Пользователь снова открывает запись и видит, что недоступный файл был перемещен в раздел «Потенциальные угрозы безопасности» в окне «Вложения» и не может быть загружен.

4 причины, по которым вам нужно сканирование на вирусы с помощью встроенных программ

К настоящему времени все и их бабушки знакомы с необходимостью защиты данных от вирусов и вредоносного кода.

Нельзя сказать, что все на самом деле предпринимают шаги для снижения риска заражения вирусами — у многих людей есть длинный список оправданий не инвестировать в антивирусное программное обеспечение:

  • Открываю только вложения от знакомых отправителей
  • Я посещаю только «безопасные» сайты
  • Я никогда не нажимаю на подозрительную рекламу

Не нужно быть экспертом по безопасности, чтобы распознать проблемы, связанные с этими утверждениями, но пользователи Linux, AIX и IBM i попались на некоторые не менее опасные мифы.

Разрушая мифы о вирусах

Многие ИТ-специалисты, использующие операционные системы Linux, AIX и IBM i, по-прежнему считают, что их системы невосприимчивы к вирусам, поскольку вирусы представляют угрозу для Windows. Когда-то это могло быть правдой, но в сегодняшних сетевых средах это не так.

Другие настаивают на том, что их брандмауэр защищает их системы от вирусов. На самом деле ни одно решение на любой платформе не дает вам полной защиты, включая брандмауэры.

Самым большим оправданием отказа от защиты от вирусов является то, что они сканируют свои клиентские компьютеры, и поэтому на сервер не попадает ни один вирус.Но вредоносное ПО часто пытается отключить антивирусную защиту. Кроме того, если файлы сигнатур вирусов не обновляются по какой-либо причине, существует вероятность того, что вирус сможет пройти антивирусную защиту.

Как и любая другая область кибербезопасности, эффективная защита от вредоносных программ требует нескольких уровней. Это подводит нас к важности встроенного сканирования на вирусы. Эксперты по безопасности рекомендуют антивирусное программное обеспечение, которое изначально работает в вашей системе по четырем основным причинам:

1. Сканирование на вирусы на ПК вызывает проблемы безопасности

Даже попытка просканировать ваш сервер Linux, AIX или IBM i с ПК создает дополнительные уязвимости в системе безопасности.Этот процесс требует выхода с рабочей станции для входа в систему на протяжении всего процесса сканирования, что ставит под угрозу безопасность и целостность сервера. Конфиденциальные данные видны в сети, потому что сканирование сервера с ПК требует, чтобы все файлы передавались между ними без шифрования. ПК должен быть физически защищен, потому что любой, у кого есть доступ к клавиатуре, имеет доступ ко всему на сервере.

Это также означает, что сервер видим для вирусов или вредоносного кода.Если компьютер заражен вирусами, они могут распространиться по системе.

Встроенное сканирование на вирусы не требует рабочей станции или общего доступа к файлам.

2. Сканирование с ПК не очень надежное

Некоторые части серверов Linux, AIX и IBM i не могут быть просканированы антивирусным решением на базе ПК, так что это просто неполное решение. Если операционная система использует файловые структуры, которых нет в Windows, это может привести к сбою неродного сканирования и появлению всплывающих предупреждений о сбое.Это делает процесс сканирования ПК очень ручным, требуя почти постоянного наблюдения со стороны человека, физически присутствующего на ПК, чтобы щелкнуть «ОК».

Powertech Antivirus — один из примеров этого. Поскольку он создан для Linux, AIX и IBM i, этот процесс полностью автоматизирован, не требуется никакого дополнительного оборудования, и все файлы можно легко сканировать. Родной антивирус удалит все обнаруженные угрозы.

3. Встроенное антивирусное сканирование устраняет проблемы со стабильностью

Существует ряд проблем с решениями для сканирования на базе ПК, которые приводят к полной остановке процесса сканирования, таких как потеря соединения с сервером, всплывающее предупреждающее сообщение, потеря питания и т. Д.

Проблемы со стабильностью просто не являются проблемой, если вы используете программное обеспечение, изначально работающее в вашей системе.

4. Сканирование на вирусы с ПК создает проблемы с производительностью

Сканирование на ПК невероятно медленное. Передача всех этих незашифрованных данных с вашего сервера по сети на ПК, сканирование данных и их обратная передача значительно увеличивают нагрузку на сеть.

Встроенная программа сканирования знает, как обрабатывать файлы Linux, AIX и IBM i, а встроенная программа также не увеличивает нагрузку на вашу сеть, не сбрасывает «время последнего доступа» к файлу, позволяет проводить более частое сканирование, и это очень быстро.

Сканирование также может выполняться по запросу и инициироваться через планировщик.

Последние мысли

Большинство правил безопасности также требуют защиты от вирусов, что является еще одним стимулом для использования эффективного решения для поиска вирусов.

Чтобы узнать, что встроенная антивирусная программа может сделать для вашей организации, зарегистрируйтесь для получения бесплатной пробной версии Powertech Antivirus.

Сканирование спама и вирусов | Virtualmin

Сканирование спама и вирусов

Virtualmin позволяет включить сканирование электронной почты на спам и вирусы для каждого виртуального сервера, а также настроить, что происходит с электронной почтой, классифицируемой как спам или зараженная вирусами.Под капотом он сканирует электронную почту с помощью популярного пакета SpamAssassin http://spamassassin.apache.org/ для обнаружения спама и ClamAV http://www.clamav.net/ на наличие вирусов.

SpamAssassin присваивает каждому сканируемому сообщению оценку, указывающую на то, насколько оно является спамом, в зависимости от содержания и серверов, с которых оно было отправлено. Как правило, все, что имеет рейтинг выше 5, считается наиболее вероятным спамом. Однако ClamAV просто сравнивает содержимое сообщения с базой данных известных сигнатур вирусов и сообщает, были ли они обнаружены.

Включение сканирования на спам и вирусы

В типичной установке Virtualmin вы можете включить фильтрацию для нового или существующего виртуального сервера, просто выбрав Фильтрация спама включена? и Фильтрация вирусов включена? Установите флажки в разделе функций на странице Create или Edit Virtual Server .

Если они не отображаются, убедитесь, что эти функции глобально включены в вашей системе. Это можно сделать следующим образом:

  1. Войдите как root , откройте категорию System Settings в левом меню и нажмите Features and Plugins .
  2. Установите флажки рядом с Фильтрация спама и Фильтрация вирусов .
  3. Щелкните Сохранить . Если вы видите какие-либо сообщения об ошибках о том, что SpamAssassin или ClamAV не установлены, вам необходимо сначала установить их пакеты в вашей системе.

Фильтрация спама и вирусов и Procmail

Внутри Virtualmin создает файл / etc / procmailrc , который, в свою очередь, запускает включаемый файл Procmail под / etc / webmin / virtual-server / procmail , в зависимости от домена, на который отправляется каждое полученное письмо.Затем это вызывает команды spamassassin и clamscan , а затем использует их выходные данные, чтобы решить, следует ли доставить электронную почту в специальную папку или удалить.

SpamAsssassin запускается с параметрами командной строки, которые указывают ему использовать файлы конфигурации под / etc / webmin / virtual-server / spam , которые могут быть разными для каждого домена. Таким образом, владельцы доменов могут настраивать свои собственные правила SpamAssassin, уровни спама и параметры изменения сообщений.

Изменение адресата доставки

По умолчанию электронная почта классифицируется как спам и доставляется на адрес ~ / Maildir /.spam в домашнем каталоге каждого пользователя. Это отображается как папка с именем spam в почтовых клиентах пользователей и в Usermin. Электронная почта, которая определяется как содержащая вирусы, по умолчанию удаляется, так как обнаружение вирусов происходит почти на 100%.

Однако вы можете изменить эти места назначения для каждого домена с помощью Virtualmin. Некоторые пользователи могут предпочесть, чтобы спам удалялся сразу или доставлялся в обычном режиме, чтобы их можно было фильтровать их почтовыми клиентами. Чтобы изменить правила доставки, выполните следующие действия:

  1. Войдите в Virtualmin как root или как владелец домена.
  2. Выберите домен в левом меню.
  3. Откройте категорию Конфигурация сервера и щелкните Доставка спама и вирусов .
  4. Измените Назначение для спама и для вирусных писем на все, что захотите.
  5. Щелкните Сохранить . Изменения вступят в силу для электронной почты, доставленной с этого момента.

В Virtualmin версии 3.54 и выше вы можете выбрать, чтобы электронная почта, рейтинг вирусов которой превышает некоторый порог, удалялась вместо того, чтобы доставляться в папку для спама .Это можно использовать, чтобы остановить доставку сообщений, которые явно являются спамом, сэкономив на дисковом спаме и пропускной способности, используемой для их загрузки.

Чтобы удалить спам с высокими показателями, просто выполните описанные выше действия и установите в поле Удалить спам, если оценка выше некоторое число, например 10 .

Назначения доставки по умолчанию

Если у вас есть места для доставки спама и вирусов, которые вы хотите использовать для всех новых доменов, вы можете установить их следующим образом:

  1. Войдите в Virtualmin как root .
  2. Откройте категорию System Settings в левом меню и нажмите Module Config .
  3. Выберите Параметры фильтрации спама раздел.
  4. Измените доставку по умолчанию для спама и для вирусов на все, что хотите.
  5. Щелкните Сохранить .

Чтобы внести изменения во все существующие домены, используйте сценарий API командной строки modify-spam.pl .

Автоматическая очистка от спама

Если Virtualmin настроен на доставку спама в отдельную папку для каждого пользователя, это может привести к потреблению большого количества дискового пространства и дисковых квот.Чтобы снизить использование, Virtualmin может автоматически удалять спам пользователей, которые старше определенного количества дней или занимают больше, чем определенное количество дискового пространства.

Чтобы настроить это для одного домена, выполните следующие действия:

  1. Выберите домен в левом меню Virtualmin.
  2. Откройте категорию Конфигурация сервера и щелкните Доставка спама и вирусов .
  3. В Автоматически удалять спам? В поле выберите Да, если оно старше , и введите количество дней в соседнее текстовое поле.Я предлагаю 5 дней, что более чем достаточно для пользователей, чтобы периодически проверять свои папки со спамом на предмет ложных срабатываний.
  4. Щелкните Сохранить .

Если вы предпочитаете удалять в зависимости от использования диска, выберите Да, если размер почтового ящика превышает , и введите максимальный размер для папки спама. Когда это превышено, сообщения будут удаляться в первую очередь самыми старыми, пока они не станут меньше указанного размера.

Настройка по умолчанию для новых виртуальных серверов может быть установлена ​​на странице Конфигурация модуля в разделе Параметры фильтрации спама .Чтобы внести изменения во все существующие домены, используйте сценарий API командной строки modify-spam.pl .

Ускорение ClamAV на Debian Etch

По умолчанию Debian 4.0 (Etch) поставляется с устаревшими пакетами ClamAV с ошибками. Наиболее частым признаком этого является очень медленное сканирование на вирусы и высокая загрузка процессора из clamscan или clamd . Однако есть исправление — вы можете выполнить обновление до более новой версии ClamAV из изменчивого репозитория Debian по адресу http: // www.debian.org/volatile/

Чтобы использовать изменчивый репозиторий, войдите в систему по SSH как root и отредактируйте /etc/apt/sources.list . Внизу добавьте строку:

  deb http://volatile.debian.org/debian-volatile etch / volatile основной вклад несвободный
  

Затем обновите пакеты ClamAV с помощью команд:

  apt-get update
apt-get install clamav clamav-base clamav-daemon clamav-freshclam
  

Снижение нагрузки на ЦП с помощью Clamd

В конфигурации Virtualmin по умолчанию каждое полученное электронное письмо обрабатывается командой clamscan для проверки наличия вирусов.К сожалению, это может занять от секунд до минут, особенно в системах VPS с ограниченной пропускной способностью ввода-вывода или ресурсами ЦП. Большую часть этого времени уходит на загрузку вирусной базы данных, которая постоянно растет по мере обнаружения новых вирусов авторами ClamAV.

Медленное выполнение clamscan может вызвать задержку доставки электронной почты на несколько минут, в течение которых сообщения остаются в очереди почты Postfix. Это также может привести к высокой загрузке процессора в системе, которая затем замедлит работу других служб, таких как Apache или MySQL.

К счастью, есть исправление — серверный процесс clamd , который загружает вирусную базу только один раз, а затем продолжает работать. Когда приходит электронное письмо, команда clamdscan подключается к нему, передает сообщение для сканирования, а затем считывает результаты. Обычно это занимает всего несколько секунд, даже в системе с ограниченными ресурсами.

Если ваша система получает большое количество писем, я рекомендую использовать clamd . Вероятно, не стоит запускать систему, используемую в основном в качестве веб-сервера, поскольку она постоянно потребляет около 750 МБ ОЗУ.ClamAV не подходит для использования в системе с малым объемом памяти.

Чтобы включить использование процесса сервера ClamAV, выполните следующие действия:

  1. Войдите в Virtualmin как root .
  2. Откройте категорию Сообщения электронной почты в левом меню и нажмите Сканирование спама и вирусов .
  3. Внизу страницы вы должны увидеть кнопку с надписью Включить ClamAV Server — щелкните по ней. Если кнопка не отображается, это означает, что Virtualmin не знает, как настроить clamd в вашей операционной системе, и вам придется сделать это вручную.
  4. После щелчка проверьте сообщения, которые появляются, чтобы убедиться в отсутствии ошибок. Если все прошло хорошо, вернитесь на страницу Сканирование спама и вирусов .
  5. Измените программу поиска вирусов на Сканер сервера (clamdscan) и нажмите Сохранить .

Virtualmin проверит, правильно ли работают clamd и clamdscan , и, если это так, настройте все виртуальные серверы для использования его для классификации вирусов с этого момента.

Общие проблемы ClamAV

Если Virtualmin сообщает, что команда clamscan не работает в вашей системе, попробуйте следующее:

  • Запустите freshclam , чтобы загрузить вирусную базу данных. В некоторых системах стандартные пакеты ClamAV не содержат файлов с вирусными данными, поэтому clamscan не может работать.
  • Удалите строку Пример из /etc/freshclam.conf . В некоторых системах эта строка существует по умолчанию, чтобы намеренно предотвратить запуск freshclam !
  • Убедитесь, что путь к вирусной базе данных в / etc / clamd.conf соответствует каталогу, обновленному на freshclam . В противном случае clamd не запустится из-за отсутствия файлов данных.

Перенос спама и сканирования на вирусы в другую систему

SpamAssassin и ClamAV могут использовать много процессорного времени, что в системе, получающей много электронной почты, может значительно замедлить ее обработку. Однако можно перенести часть этой нагрузки в отдельную систему, используя spamd и clamd , процессы сервера SpamAssassin и ClamAV.

Их можно запустить в одной или двух других системах в вашей сети, а Virtualmin — в главной системе, которая фактически получает электронную почту, настроенную для разгрузки им сканирования.

В приведенных ниже инструкциях serverip — это IP-адрес системы, в которой будет выполняться spamd , а virtualminip — это IP-адрес машины Virtualmin.

Настройка Spamd на CentOS, Fedora или Redhat

  1. Войдите в систему, в которой хотите запустить spamd , как root
  2. Установите SpamAssassin с помощью: yum install spamassassin
  3. Отредактируйте файл / etc / sysconfig / spamassassin и добавьте следующее в строку SPAMDOPTIONS : -i serverip -A virtualmin-ip Пример файла будет выглядеть так:
# Опции для рассылки спама
SPAMDOPTIONS = "- d -c -m5 -H -i 193.9.101.242 -А 193.9.101.104 "
  1. Выполните следующие команды, чтобы запустить spamd :
/etc/init.d/spamassassin restart
chkconfig spamassassin на
  1. Если вы используете брандмауэр в этой системе, откройте порт 783, чтобы разрешить подключения к SpamAssassin

Настройка Spamd в Debian или Ubuntu

  1. Войдите в систему, в которой хотите запустить spamd , как root
  2. Установите SpamAssassin с помощью: apt-get install spamassassin
  3. Отредактируйте файл / etc / default / spamassassin и измените строку ENABLED = 0 на ENABLED = 1 .
  4. В том же файле добавьте следующее в строку OPTIONS : -i serverip -A virtualmin-ip Пример заполненной строки будет выглядеть так: OPTIONS = "- create-prefs --max-children 5 - -helper-home-dir -i 193.9.101.120 -A 193.9.101.104 "
  5. Выполните следующие команды, чтобы запустить spamd :
/etc/init.d/spamassassin restart
update-rc.d -f spamassassin по умолчанию
  1. Если вы используете брандмауэр в этой системе, откройте порт 783, чтобы разрешить подключения к SpamAssassin

Настройка Virtualmin для использования удаленного Spamd

После того, как spamd запущен в удаленной системе, вы можете настроить Virtualmin для его использования следующим образом.Обратите внимание, что это не позволит доменам и почтовым ящикам иметь собственные правила SpamAssassin, если вы не настроите спам для их извлечения из базы данных MySQL или LDAP.

  1. Войдите в Virtualmin как root и перейдите к Сообщения электронной почты -> Сканирование спама и вирусов .
  2. Измените меню клиентской программы SpamAssassin на spamc .
  3. Установите хост сервера для spamc на IP-адрес удаленного сервера, который вы установили выше.
  4. Щелкните Сохранить .

Теперь попробуйте отправить электронное письмо на почтовый ящик в одном из доменов с включенной фильтрацией спама на вашем сервере Virtualmin и проверьте, добавлены ли заголовки SpamAssassin X-Spam . Если нет, проверьте / var / log / mail * как в Virtualmin, так и в системе сканирования спама на наличие сообщений об ошибках, а также в /var/log/procmail.log .

Настройка Clamd в удаленной системе

Самый простой способ настроить clamd — использовать встроенную поддержку Virtualmin для его настройки.Для этого выполните следующие действия:

  1. Установите Virtualmin GPL или Pro в системе, которая будет использоваться для запуска clamd . Вам не нужно создавать какие-либо домены или запускать какие-либо другие серверы, такие как MySQL или Postfix.
  2. Войдите в новый Virtualmin и перейдите к Сообщения электронной почты -> Сканирование спама и вирусов .
  3. Нажмите кнопку Включить ClamAV Server .
  4. SSH в систему как root и отредактируйте файл / etc / clamd.conf и убедитесь, что строка TCPSocket 3310 существует и не закомментирована.
  5. Также убедитесь, что строка TCPAddr 127.0.0.1 не существует, не или закомментирована.
  6. Выполните команду /etc/init.d/clamd-virtualmin restart или /etc/init.d/clamd restart , чтобы применить изменения конфигурации.
    1. Если вы используете брандмауэр в этой системе, откройте порт 3310, чтобы разрешить соединения с ClamAV

Настройка Virtualmin для использования удаленного Clamd

К сожалению, исполняемые файлы, входящие в состав пакета ClamAV, похоже, не поддерживают подключение к удаленному серверу.Однако программа clamd-stream-client может это сделать и может использоваться Virtualmin версии 3.63 и новее. Вы можете скачать его по адресу: https://sourceforge.net/projects/clamd-stream-cl/

Если у вас есть файл clamd-stream-client-1.3.tar.gz в вашей системе Virtualmin, его можно скомпилировать и установить с помощью команд:

tar xvzf clamd-stream-client-1.3.tar.gz
cd clamd-stream-client-1.3
./configure
make
make install

Теперь вы можете настроить Virtualmin 3.63 или более поздней версии, чтобы использовать его следующим образом:

  1. Войдите в Virtualmin как root и перейдите к Сообщения электронной почты -> Сканирование спама и вирусов .
  2. Измените программу поиска вирусов с на Сканер удаленного сервера
  3. В поле Server host for clamd-stream-client введите имя хоста системы, в которой работает Clamd, которую вы установили в предыдущем разделе.
  4. Щелкните Сохранить .

Предполагая, что clamd-stream-client работает и может связаться с удаленной системой, он будет включен и будет использоваться для поиска вирусов для всех доменов.

Как выполнить сканирование сети на вирусы

В течение многих лет вирусы оставались постоянной угрозой для предприятий любого размера. Случайное нажатие на поддельную ссылку — все, что нужно, чтобы заразить вашу сеть вредоносным ПО или вирусом. Знание того, как выполнять сканирование сети на вирусы, необходимо для выявления новейших киберугроз и предотвращения простоев.

Время простоя может быть огромным: печально известный вирус MyDoom, который за 15 лет обошелся в 38 миллиардов долларов, стал самым популярным вирусом на сегодняшний день.

С появлением сетевых вирусов, которые распространяются через сетевой трафик, администраторы должны проявлять еще большую активность при обнаружении угроз.

Что такое сетевой вирус и чем он отличается от обычного вируса?

Сетевой вирус — это тип вредоносного ПО, которое может реплицироваться на несколько компьютеров с помощью сетевых пакетов. Сетевые вирусы отличаются от традиционных вирусов, потому что они не полагаются на файлы для распространения, а самореплицируются между хостами и распространяются через исполняемый код или документ.

Для большинства вирусов администраторы могут развернуть антивирусное решение, которое запускает ручное или автоматическое сканирование для обнаружения компрометации устройства. После обнаружения вируса пользователь может поместить файлы в карантин и устранить эпидемию. К сожалению, при работе с сетевым вирусом этот процесс немного сложнее.

Поскольку сетевые вирусы распространяются через сетевые пакеты, традиционные антивирусные решения не могут их обнаружить. От таких вирусов очень сложно избавиться, и они часто повторно заражают устройства.Побочные эффекты успешной атаки варьируются от низкой производительности сети до кражи данных, снижения производительности устройства и простоя.

С точки зрения сетевого администратора, сетевые вирусы требуют иного типа стратегии безопасности, чем традиционные вирусы. Для обнаружения сетевого вируса администратору сети необходимо сканировать сетевой трафик с помощью анализатора пакетов или средства обнаружения вторжений для обнаружения вредоносных пакетов и других подозрительных действий.

Как сканировать вредоносный трафик с помощью анализатора пакетов (Wireshark)

Wireshark — это инструмент для перехвата пакетов, доступный для Windows, macOS и Linux, который можно использовать для сканирования вашей сети на предмет вредоносного трафика.С помощью Wireshark вы можете анализировать трафик для выявления зараженных файлов, помогая найти основную причину вирусной эпидемии. Перед запуском захвата вы можете выбрать тип интерфейса, который хотите отслеживать.

Чтобы начать захват пакетов в сети, дважды щелкните параметр Wi-Fi под заголовком Capture . Программное обеспечение начнет собирать пакеты в режиме реального времени, отображая такую ​​информацию, как Время, Источник, Назначение, Протокол, и другие Информация .Вы можете остановить захват пакетов, нажав красный значок Stop в верхнем левом углу экрана.

Фильтрация пакетов

Чтобы разобраться в собираемой информации, вам нужно использовать фильтрацию пакетов. Фильтры пакетов ограничивают выводимую информацию в зависимости от типа применяемого фильтра. Вы можете применять фильтры, используя поле фильтра / панель поиска в верхней части экрана.

Фильтрация пакетов полезна для идентификации вредоносных пакетов, поскольку вы можете искать пакеты, приходящие на IP-адрес и с него, или фильтровать весь трафик по определенному типу.Например, чтобы увидеть пакеты, приходящие на IP-адрес или с него, вы можете использовать следующий фильтр (измените IP-адрес на тот из IP-адресов, с которого вы хотите фильтровать IP-пакеты):

  ip.src == 192.788.53.1  

В качестве альтернативы, если вы хотите отфильтровать пакеты, отправляемые на IP-адрес, вы можете использовать следующий фильтр:

  ip.dst == 192.788.53.1  

Вы также можете объединить два фильтра вместе, если хотите просмотреть трафик, идущий на IP-адрес и от него, с помощью следующей команды:

  ip.src == 192.788.53.1 или ip.dst == 192.788.53.1  

Если вы хотите фильтровать по типу пакета, вы можете сделать это, введя тип пакетов, которые вы хотите фильтровать, на панели фильтров (в приведенном ниже примере используется DNS, но вы можете использовать другой тип пакета, такой как DHCP, ICMP или TCP. ):

DNS

Подобная фильтрация IP-адресов позволяет вам отслеживать разговоры между определенными машинами, поэтому, если вы подозреваете, что компьютер заражен, вы можете более внимательно изучить его трафик.Рекомендуется регулярно проверять хосты, генерирующие наибольший объем трафика, поскольку это может указывать на то, что хост заражен вредоносным ПО и пытается распространить его на другие машины.

Еще одна ключевая проблема, на которую следует обратить внимание, — это отправка трафика в необычные места и из них, или если хост начинает отправлять необычно большой объем трафика. Единственный способ идентифицировать эту аномальную активность — это сделать базовый снимок вашей нормальной сетевой активности, чтобы вы могли более четко увидеть аномальное поведение.

Зачем нужно сканировать на наличие вредоносных программ и вредоносный трафик с помощью анализатора пакетов?

Запуск стандартного сканирования на вирусы с помощью антивируса позволит вам обнаружить вредоносные объекты, такие как вирусы и вредоносное ПО, заразившие ваше устройство. Трафик, входящий в вашу сеть, является ключевой точкой входа в вашу сеть, и мониторинг этой точки входа позволит вам быстро реагировать, когда угроза нарушает вашу защиту.

Анализаторы пакетов

— важный инструмент, потому что многие антивирусы с трудом обнаруживают сетевые вирусы, которые реплицируются на нескольких хостах.Такие инструменты, как Wireshark и Snort, дают вам возможность выявлять странные соединения в вашей сети, чтобы вы могли исследовать и устранять любую скрытую угрозу.

Комбинируя непрерывный анализ пакетов с традиционным антивирусным сканированием на вирусы, вы можете более комплексно защитить свою сеть и защитить себя от более широкого спектра угроз. Другими словами, их сочетание значительно снижает подверженность онлайн-угрозам.

Использование IDS для обнаружения вредоносных программ

Система обнаружения вторжений (IDS) — это тип программного обеспечения, которое может обнаруживать попытки проникновения в вашу сеть.Инструменты IDS могут обнаруживать попытки вторжения, такие как вредоносные программы, вирусы, трояны или черви, и уведомлять вас, когда происходит атака. Примеры решений IDS, которые вы можете использовать для отслеживания угроз, включают Snort и Nmap.

IDS

полезны, потому что они могут обнаруживать ранние признаки кибератаки. Например, перед атакой на сеть многие хакеры запускают сканирование портов для поиска уязвимостей. С помощью такого инструмента, как Snort, вы можете обнаружить сканирование портов, что даст вам предупреждение до того, как вашей сети будет нанесен какой-либо ущерб.

Решения

IDS используют методы обнаружения на основе сигнатур и на основе аномалий для обнаружения атак. IDS на основе сигнатур ищет вредоносные шаблоны в трафике на основе известных атак, а IDS на основе аномалий использует машинное обучение для обнаружения ненормального поведения и помечает его пользователю.

Из двух методов решения IDS на основе аномалий более эффективны при сканировании сетей на предмет неизвестных вирусов и вредоносных программ. Инструменты на основе подписей необходимо регулярно обновлять, чтобы оставаться эффективными и бороться с неизвестными атаками нулевого дня.

Анализатор пакетов или IDS для обнаружения вредоносных программ?

И анализаторы пакетов, и IDS полезны для обнаружения злонамеренной активности в сети и очень похожи. Ключевое различие между ними заключается в том, что IDS — это анализатор пакетов с обнаружением аномалий, который может идентифицировать вредоносные шаблоны трафика и отправлять предупреждения для уведомления пользователя.

Например, с помощью Snort вы можете создавать правила трафика для обнаружения вредоносного кода. В отличие от этого, инструменты сниффинга пакетов, такие как Wireshark, не имеют функции предупреждений, и вам приходится выявлять подозрительную активность вручную, собирая и фильтруя пакеты.

В то время как IDS превосходят в автоматизации обнаружения угроз и реагирования на них, анализаторы пакетов остаются полезными для выявления и исследования шаблонов вредоносного трафика. Короче говоря, и Wireshark, и Snort — жизнеспособные решения для обнаружения вредоносного трафика и защиты вашей сети от злоумышленников.

Лучшее программное обеспечение для сниффинга пакетов

Если вы хотите найти другие инструменты перехвата пакетов для мониторинга вашей сети, тогда есть множество инструментов на выбор.Мы перечислили некоторые из лучших бесплатных и платных альтернатив Wireshark ниже:

1. Монитор производительности сети SolarWinds (БЕСПЛАТНАЯ ПРОБНАЯ ИНФОРМАЦИЯ)

SolarWinds Network Performance Monitor — это платный инструмент мониторинга сети, который поставляется с анализатором сетевых пакетов, который можно использовать для мониторинга сетевого трафика в режиме реального времени с помощью панели управления. С помощью панели управления вы можете отслеживать данные и объем транзакций по приложениям и быстро определять проблемы с пропускной способностью.Он доступен в Windows. Вы можете скачать 30-дневную бесплатную пробную версию .

Минитор производительности сети SolarWinds Скачать 30-дневную БЕСПЛАТНУЮ пробную версию

2. Монитор сети Paessler PRTG

Paessler PRTG Network Monitor — это бесплатный инструмент для мониторинга сети, который можно использовать для отслеживания трафика IP, UDP и TCP. С помощью датчика сниффера пакетов вы можете отслеживать IRC, AIM, Citrix, FTP, P2P, DHCP, DNS, ICMP, SNMP, IMAP, POP3, SMTP, NetBIOS, RDP, SSH, VNC, HTTP, HTTPS и многое другое.Он доступен для Windows и Mac. Вы можете скачать программу бесплатно.

3. Анализатор ManageEngine NetFlow

ManageEngine NetFlow Analyzer — это платный инструмент сбора пакетов, который можно использовать для отслеживания потребления полосы пропускания сети. С помощью ManageEngine NetFlow Analyzer вы можете отслеживать полосу пропускания интерфейса и шаблоны трафика в режиме реального времени. С помощью модуля Advanced Security Analytics Module вы можете просматривать все события безопасности вместе с количеством аномалий.Он доступен в Windows и Linux. Вы можете скачать бесплатную пробную версию.

Другие известные инструменты: Tcpdump, WinDump, Colasoft Capsa

Рекомендации по сканированию на вирусы

Сканирование на традиционные и сетевые вирусы жизненно важно для защиты вашей инфраструктуры и предотвращения эпидемий вредоносных программ. Осведомленность о рисках и проактивное сканирование даст вам наилучшие шансы защитить себя от онлайн-угроз следующего поколения. Однако вы должны помнить о некоторых передовых методах:

1.Сделайте резервную копию ваших файлов!

Регулярное резервное копирование файлов — это аварийное восстановление 101, как для защиты от вирусов, так и для других проблем, таких как сбои системы или стихийные бедствия. Регулярное резервное копирование ваших файлов будет гарантировать защиту ваших данных, даже если вы столкнетесь с постоянным вирусом.

2. Отключите подключение к Интернету

Если вы обнаружите, что устройство взломано, первое, что вам следует сделать, это отключить Интернет.Отключение устройства остановит связь скомпрометированной системы с внешними объектами, чтобы вы могли локализовать проблему и более эффективно работать над восстановлением системы.

3. Расписание регулярных сканирований

Планирование регулярных проверок важно для постоянного обнаружения новых угроз. Одноразовое сканирование может быть полезно для диагностики текущих проблем, но вы пропустите любые события безопасности, которые происходят после того, как вы остановите сканирование. Регулярное сканирование гарантирует безопасность ваших устройств.

4. Обязательно следите за обновлениями!

После того, как вы запустите сканирование, вам нужно будет убедиться, что вы сделали все необходимое для устранения угрозы. Многие инструменты сканирования создают отчеты, в которых содержится информация о том, как поступать с зараженными файлами, поэтому выполнение этих инструкций — хороший способ убедиться, что вы внесли необходимые изменения для защиты вашей системы.

Выполните сканирование сети на вирусы для защиты важных конечных точек

Хотя антивирусные решения не могут защитить вас от всех сетевых угроз, они играют важную роль в защите ваших конечных точек от некоторых из наиболее распространенных онлайн-угроз.Сканирование сети — это простой способ минимизировать подверженность онлайн-угрозам.

Не забудьте запланировать регулярное сканирование, чтобы быть в курсе угроз безопасности. Если вы обнаружите, что система взломана, отключите Интернет и поместите в карантин вредоносное программное обеспечение, чтобы у вас было время исправить проблему. Вы также хотите убедиться, что вирус не скрывается в файлах резервных копий, перед перезагрузкой системы.

Virus Checker — обзор

7.8.7 Многопоточность

Поскольку ILP реальных программ имеет тенденцию быть довольно низким, добавление дополнительных исполнительных единиц к суперскалярному процессору или процессору, работающему вне очереди, дает убывающую отдачу. Другая проблема, обсуждаемая в главе 8, заключается в том, что память намного медленнее процессора. Большинство загрузок и хранилищ обращаются к меньшей и быстрой памяти, называемой кеш-памятью . Однако, когда инструкции или данные недоступны в кэше, процессор может остановиться на 100 или более циклов при извлечении информации из основной памяти.Многопоточность — это метод, который помогает загружать процессор со многими исполнительными модулями, даже если ILP программы низок или программа застопорилась в ожидании памяти.

Чтобы объяснить многопоточность, нам нужно определить несколько новых терминов. Программа, запущенная на компьютере, называется процессом . Компьютеры могут запускать несколько процессов одновременно; например, вы можете воспроизводить музыку на ПК во время просмотра веб-страниц и запуска антивирусной программы. Каждый процесс состоит из одного или нескольких потоков , которые также выполняются одновременно.Например, текстовый процессор может иметь один поток, обрабатывающий ввод текста пользователем, второй поток, проверяющий орфографию в документе, пока пользователь работает, и третий поток, печатающий документ. Таким образом, пользователю не нужно ждать, например, завершения печати документа, прежде чем он сможет снова набрать текст. Степень, в которой процесс может быть разделен на несколько потоков, которые могут выполняться одновременно, определяет его уровень параллелизма на уровне потоков (TLP).

В обычном процессоре потоки создают только иллюзию одновременного выполнения.Фактически потоки по очереди выполняются на процессоре под управлением ОС. Когда очередь одного потока заканчивается, ОС сохраняет свое архитектурное состояние, загружает архитектурное состояние следующего потока и начинает выполнение этого следующего потока. Эта процедура называется переключением контекста . Пока процессор переключает все потоки достаточно быстро, пользователь воспринимает все потоки как работающие одновременно.

Многопоточный процессор содержит более одной копии своего архитектурного состояния, поэтому одновременно может быть активным более одного потока.Например, если мы расширим процессор MIPS до четырех счетчиков программ и 128 регистров, четыре потока могут быть доступны одновременно. Если один поток останавливается во время ожидания данных из основной памяти, процессор может переключиться на другой поток без какой-либо задержки, потому что счетчик программы и регистры уже доступны.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *