quarta-feira, 24 de maio de 2017

Como instalar e usar o Clamav antivírus para Linux

Nesse artigo quero mostrar como instalar e utilizar o Clamav, o antivírus open source para linux.


Esse é um antivírus que tem uma performance impressionante, e por ser open source é muito confiável pois é constantemente mantido pela comunidade.

Primeiro vamos ao comando para fazer a instalação.

sudo apt-get install clamav

Depois o comando para atualizar a base de dados de vírus.

sudo freshclam

Este próximo comando é para instalar o gerenciado gráfico do programa.

sudo apt-get install clamtk


Agora vamos aos comando para utilizar o programa via terminal pois esse programa é muito interessante para serem utilizados em um servidor.

Comandos.

Para chegar todos os arquivos do computador, mostrando o nome de cada arquivo:

clamscan -r /

Para checar todos os arquivos do computador, mas mostra apenas os arquivos infectados e ainda toca um som quando encontra um arquivo infectado:

clamscan -r --bell -i /

Para escanear todos os arquivos do computador mas só mostra os arquivos infectados e quando estão rodando:

clamscan -r -i / &
Checa os arquivos em uma pasta especifica no caso do exemplo pesquina na pasta home:

clamscan -r /home

Como o comando acima ele escaneia os arquivos em uma pasta, mas envia os arquivos infectados para outra pasta:

clamscan -r --move=/home/USER/VIRUS /home/USER

Este comando escaneia como os dois comandos acima, mas remove os arquivos infectados.
Muito cuidado com esse comando pois ele exclui os arquivos e caso algum arquivo importante esteja infectado ele já era:

clamscan -r --remove /home/USER

Para mais opções veja o comando abaixo:

clamscan --help

Obrigado e até a próxima.

Acompanhe meu blog.

Curta no facebook realguilhermecristiano
Siga-me no Twitter @guipch
Siga no Twitter @ctecnologia
Inscreva-se no meu canal pessoal
Guilherme Cristiano

Acompanhe também meu blog pessoal
bloguilhermecristiano

quarta-feira, 17 de maio de 2017

RansomWare e o WannaCrypt.

RansomWare é um software malicioso que realiza ataque de extorsão que bloqueia  o acesso a dados até que um resgate seja pago. O Malware criptografa os arquivos da vitima, tornando-os inacessíveis. O RansomWare caracteriza-se como um ataque de negação de acesso, pois impede os usuários acessar os arquivos de um computador. Ataques com o Ransomware normalmente são realizados utilizando um Trojan que tem uma carga útil disfarçado como arquivo legitimo.

Em o software de segurança McAfee divulgando o aumento de casos desde o primeiro trimestre de 2012, onde já arrecadaram para os piratas mais de 20 milhões de dólares até 2015.
Apesar de o Ransomware parecer novo o primeiro malware conhecido foi escrito por Joseph Popp em 1989, o "AIDS Trojan".

Os Ronsamware mais famosos são o CryptoLocker.F, o CryptWall, o Fusob e o WannaCry.

Vamos agora ao mais famoso dos Ransomware, o WannaCry, esse é o malware do momento.
Ainda temos grandes empresas se recuperando do ataque da semana passada.


O ataque WannaCry esta em curso em todo o mundo tem como alvo os computadores que executam o sistema operacional Microsoft Windows , ele criptografa os arquivos do computador infectado e exige pagamentos como resgate em Bitcoin.

O ataque começou na sexta-feira dia 12 de maio, 2017. Infectando mais de 250 mil computadores em mais de 150 países. Os principais ataques foram na Rússia, Ucrânia, Índia e Taiwan e Grã-Bretanha. Empresas como o Serviço Nacional de Saúde da Grã-Bretanha, Telefónica, FedEx e LATAM Airlines foram atingidos, assim como muitos outros em todo o mundo.

O WannaCry entra na rede através de um e-mail phishing, depois que entrou na rede, o WannaCry usa o EternalBlue exploit desenvolvido pela NSA, Agencia de Segurança Nacional dos Estados Unidos para se espalhar pela rede local e servidores remotos, que não tenham sido atualizados com as mais recentes atualizações de segurança. Um patch crítico haviam sido emitidos pela Microsoft em 14 de março de  2017 para remover a vulnerabilidade.

O ponto mais critico é que existem muitos sistemas operacionais não suportados como o Windows XP e o Windows Server 2003 rodando em muitas empresas, principalmente aqui no Brasil.

Logo que o ataque iniciou um pesquisador de segurança do blog "MalwareTech" inconscientemente virou o herói ao registrar o domínio que ele encontrou no código do ransomware. O que vem abrandado a propagação da infecção.

Vários especialistas destacaram sobre a perda de controle da NSA sobre a vulnerabilidade da ferramenta de ataque o EternalBlue. Edward Snowden disse que a NSA tinha divulgado uma falha encontrada em hospitais. O presidente Vladimir Putin também colocou a responsabilidade dos ataques aos serviços de inteligencia dos EUA, por ter criado o EthernalBlue. Outros comentaram que este ataque mostra que a prática das agencias de inteligencia para estocar exploits para fins ofensivos ao invés de revelar para fins defensivos pode ser problemático.

Estamos diante do maior ataque cibernético do mundo até agora, os números são assustadores tanto nos números de infectados quanto nos valores envolvidos, fora o prejuízo que essas empresas tiveram com perda de dados que só poderá ser calculada com o tempo.

Aqui nesse artigo apenas falei das grandes empresas afetadas, mas o maior impacto acontece nas pequenas empresas que muitas vezes não tem um sistema confiável de backup ou muitas vezes não investem na sua TI.

Essa historia ainda tem muita água para rolar por baixo dessa ponte.

Obrigado e até a próxima.

Acompanhe meu blog.

Curta no facebook realguilhermecristiano
Siga-me no Twitter @guipch
Siga no Twitter @ctecnologia
Inscreva-se no meu canal pessoal
Guilherme Cristiano

Acompanhe também meu blog pessoal
bloguilhermecristiano

Wordpress, arquivo index.php sendo recriado ao deletar na pasta public_html

Neste post, quero relatar um problema que aconteceu com um dos meus clientes de cPanel e seu WordPress. O cliente comprou um desses template...