¿Hay Malware en Linux?
Ningún sistema operativo esta 100% libre de Malware puesto que siempre se podrá programarlo. Esto en Linux no es una excepción, el malware diseñado para Linux existe, pero está menos extendido, esto no significa, en absoluto, que debas descuidar la seguridad.
¿Es necesario tener Antivirus en Linux?
La respuesta corta a esta pregunta seria depende. Si bien ningún sistema esta libre de Malware (como se menciono antes). En el caso particular de Linux el Malware existe pero esta poco extendido y la cuota existente es muy baja comparado con el de otros sistemas y en parte como primer barrera de seguridad el control de privilegios evita el escalado de permisos a root para ejecutar cualquier acción perjudicial.
Para tener un sistema Linux con seguridad a nivel básico es recomendable:
- Navegar por sitios seguros (https).
- No utilizar en el navegador Java, Flash, etc.
- Configurar correctamente el Firewall.
- Mantener el sistema actualizado.
- Instalar software de fuentes oficiales.
- Copiar o descargar archivos solo de fuentes confiables.
- Control de privilegios (no usar cuentas con privilegios altos o root).
Si bien el por ahora podrías no necesitar un antivirus tampoco esta demás tener uno instalado y protegerte, sobre todo si no sigues la pautas anteriores.
¿Que es ClamAV?
Clam AntiVirus es un kit de herramientas antivirus de código abierto (GPLv2), diseñado especialmente para el escaneo de correo electrónico en gateway de correo. Proporciona una serie de utilidades que incluyen un demonio multiproceso flexible y escalable, un escáner de línea de comandos y una herramienta avanzada para actualizaciones automáticas de bases de datos. El núcleo del paquete es un motor antivirus disponible en forma de biblioteca compartida.
¿Por qué usar ClamAV?
ClamAV es un solución de Antivirus Diseñada específicamente diseñada para GNU/Linux, la cual es diseñado y mantenido por una comunidad la cual da soporte y actualizaciones constantes, también es de código abierto el cual permite ver el código si no también poder verificar la transparencia del software.
si bien ahora existen mas alternativas ClamAV es el preferido de las distribuciones Linux por su antigüedad y confiabilidad.
Instalar ClamAV
En Debian, Ubuntu y derivados:
sudo apt install clamav
O también:
sudo aptitude install clamav
Red Hat, Fedora o CentOS:
sudo yum install clamav
Arch Linux y Derivados:
sudo pacman -S clamav
ClamAV también se puede usar con un entorno gráfico GTK conocido como ClamTK, Aunque es algo limitada cumple con su objetivo. Para instalarlo solo se debe ejecutar el siguiente comando:
sudo apt-get install clamtk
una vez instalado ClamTK puedes abrirlo desde el Dash de Ubuntu.
Actualizar Base de Datos de Firmas
Una Vez instalado ClamAV se debe actualizar la Base de Datos del antivirus, para esto se debe instalar freshclam desde terminal con el siguiente comando:
sudo apt install clamav-freshclam
Antes de actualizar hay que detener el servicio.
sudo /etc/init.d/clamav-freshclam stop
Ejecutar el comando freshclam.
sudo freshclam
Una vez actualizado se vuelve a iniciar freshclam.
sudo /etc/init.d/clamav-freshclam start
Escanear tu sistema desde terminal
Realizar un escaneo desde terminal es sencillo, para esto se debe seguir la siguiente estructura:
clamscan -[parámetros] [ruta de carpeta]
Ejemplos:
Analizar todo el sistema.
sudo clamscan -r /
La opción -r realiza un análisis recursivo (pasando por todos los subdirectorios).
sudo clamscan -r /home
Muestra en pantalla solo los archivos infectados.
sudo clamscan -r -i /home
Sonar un Pitido cada vez que se encuentre una amenaza.
sudo clamscan -r --bell /home
Para escanear memorias USB o Discos Duros Externos se debe primero identificar el nombre de la partición para ello se puede usar el siguiente comando:
sudo lsblk -fm
En este caso se quiero escanear un dispositivo USB que esta identificado como sdb1 el cual esta montado en /media/user/266A-D484/ por ello para analizarlo se debe ejecutar el siguiente comando:
sudo clamscan -r -v /media/user/266A-D484/
También podría hacer referencia directamente a la partición.
sudo clamscan -r -v /media/sdb1
Eliminar archivos infectados
Para eliminar archivos infectados detectados se debe repetir el escaneo agregando el parámetro –remove, por ejemplo:
sudo clamscan -r --remove /home
sudo clamscan -r -i --remove /home
sudo clamscan -r -v --remove /media/sda2
Aquí termina esta entrada espero que te sea de utilidad y aclare tus dudas. pronto habrá una próxima entrada con mas noticias, novedades y laboratorios.