Базовая настройка антивируса ClamAV в CentOS
Чтобы настроить собственную конфигурацию антивируса ClamAV, нужно удалить конфигурацию по умолчанию в файле /etc/clam.d/scan.conf.
После чего перейдем к самой настройке. Откройте файл конфигурации:
И раскомментируйте следующую строку:
LocalSocket /run/clamd.scan/clamd.sock
Так же вы можете расскоментировать нужные строки с настройками. Например, включить логирование или настроить максимальное количество подключений.
Конфигурационный файл /etc/clamd.d/scan.conf содержит довольно подробные комментарий ко всем настройкам и каждая строка в нем описана.
Для поддержки баз антивирусных сигнатур для ClamAV в актуальном состоянии, нужно включить инструмент Freshclam. Создадим резервную копию файла конфигурации:
После чего, запустите команду:
И запустите обновление антивирусных баз:
В процессе обновления, могу появляться ошибки о том, что некоторые обновления не могут быть скачаны. Freshclam автоматически подберет нужное зеркало для успешной загрузки.
Чтобы freshclam автоматически проверял обновления, можно запустить его с параметром -d:
— таким образом, каждые 2 часа будет выполняться проверка на обновления.
Для удобства запуска создадим файл службы для freshclam:
И добавим содержимое:
Description = freshclam After = network.target Type = forking ExecStart = /usr/bin/freshclam -d -c 4 Restart = on-failure PrivateTmp = true RestartSec = 10sec WantedBy=multi-user.target
Выполним перезапуск демона systemd:
После чего можно запустить и добавить в автозагрузку наш сервис:
Аналогично сервису для freshclam, создадим сервис для самого ClamAV. Конфигурационный файл уже существует, но нужно изменить его название:
Для удобства мы удалили .
Также, измените конфигурацию данного файла:
Description = clamd scanner daemon After = syslog.target nss-lookup.target network.target Type = forking ExecStart = /usr/sbin/clamd -c /etc/clamd.d/scan.conf # Reload the database ExecReload=/bin/kill -USR2 $MAINPID Restart = on-failure TimeoutStartSec=420 WantedBy = multi-user.target
И можно запускать сервис антвируса и добавлять его в автозагрузку:
Сканирование
Есть два варианта сканирования по запросу:
С помощью автономного сканера
$ clamscan myfile $ clamscan --recursive --infected /home # clamscan --recursive --infected --exclude-dir='^/sys|^/dev' /
Для автоматического удаления инфицированных файлов добавьте параметр , или можете использовать для перемещения их в карантин.
Если вы хотите, чтобы сканировал большие файлы, добавьте параметры and . Значение ‘4000M’ является максимально возможным, и его можно уменьшить по необходимости.
При использовании параметра результаты сканирования будут записываться в указанный log-файл.
С помощью демона
Команда похожа, но использует демон, который должен быть запущен для работы этой команды. Большинство опций игнорируется, поскольку демон считывает настройки, указанные в файле .
Что такое эвристический анализ?
Эвристический анализ основан на нескольких методах. Эти методы исследуют исходные коды файлов и сопоставляют их с ранее обнаруженными угрозами. В зависимости от пропорции совпадения система найдет вероятность угрозы и «пометит» код, который, вероятно, является вредоносным.
Эвристический анализ использует ряд методов для анализа поведения угроз и их уровня опасности, в том числе:
- Динамическое сканирование: анализ поведения файла в моделируемой среде.
- Файловый анализ: анализ цели файла, направлений его действия и предназначения.
- Мультикритериальный анализ (MCA) анализ «веса» потенциальной угрозы.
Эвристические вирусные сканеры используют эти методы анализа для обнаружения вирусов внутри кода.
Эвристическое обнаружение вирусов
Сигнатурное обнаружение и песочница используются с эвристическим обнаружением вирусов для достижения наиболее эффективных результатов.
- Остается после выполнения своих задач.
- Пытается записать на диск.
- Изменяет необходимые для операционной системы файлы.
- Имитирует известное вредоносное ПО.
Эвристическое сканирование
Настройка уровня чувствительности в рамках эвристических сканирований определяет уровень допуска подозрительных файлов. При повышенном уровне чувствительности существует более высокий уровень защиты, но также и более высокий риск ложных срабатываний.
Включите эвристическое сканирование и выберите уровни его чувствительности с помощью следующих шагов:
1. Откройте настройки в главном окне программы.
2. Настройте опции сканирования в разделе, связанном с проверками (сканированиями).
3. Включите опцию эвристического сканирования.
4. Чтобы изменить уровень чувствительности, выберите в настройках один из доступных уровней.
Как установить ClamAV на Windows?
Способ установки ClamAV зависит от используемой редакции антивируса. Их две — обычная (устанавливающаяся) и портативная. Обе версии упакованы в архив, доступный для скачивания с этой страницы.
Шаг 1 (установка/распаковка)
- При использовании устанавливающейся версии ClamAV — запустите установщик программы от имени администратора (правый клик по файлу — «Запуск от имени администратора») и выполните установку антивируса обычным способом.
- Откройте поисковую строку Windows и скопируйте в нее команду «Windows PowerShell». В результатах поиска отобразится значок приложения «Windows PowerShell», кликните по нему правой кнопкой мыши и выберите «Запуск от имени администратора».
- В открывшееся окно «Windows PowerShell» скопируйте команду: cd «c:\program files\clamav» (с кавычками) и нажмите клавишу «Enter». Переходите к следующему шагу — «Первоначальнаянастройка».
- При использовании портативной версии — распакуйте архив в любую папку и перейдите в нее. Кликните правой кнопкой мыши с зажатой клавишей «Shift» по пустой области открытой папки и выберите из контекстного меню пункт «Открыть окно PowerShell здесь» (ваша учетная запись Windows должна быть администраторской). Переходите к следующему шагу.
Шаг 2 (первоначальная настройка)
Скопируйте поочередно (нажимайте «Enter» после копирования) в «Windows PowerShell» две следующие команды (не закрывайте Windows PowerShell, он еще пригодится):
- copy .\conf_examples\freshclam.conf.sample .\freshclam.conf
- exe .\freshclam.conf
После ввода второй команды запустится текстовый редактор WordPad. В нем будет приведен текст. Найдите в нем слово «Example» и просто удалите его. После чего закройте документ и согласитесь на сохранение.
Шаг 3 (скачивание/обновление антивирусных баз)
Перед началом использования антивируса необходимо обновить его вирусные базы. Это рекомендуется делать время от времени. Здесь все просто — впишите в Windows PowerShell команду «.\freshclam.exe» и дождитесь окончания скачивания и последующей верификации баз вирусных сигнатур.
Портативную версию ClamAV уже после обновления баз можно будет скопировать на любой внешний носитель, после чего — запускать на любом компьютере прямо с него.
Пример запуска сканирования папки на вирусы в ручном режиме
Как и во всех предыдущих случаях, для запуска процедуры сканирования любых объектов на вирусы используется приложение Windows PowerShell. Для этого используется команда вида: <путь до сканера> + clamscan.exe + <параметры сканирования >. Например, если программа установлена в папку по умолчанию «Program Files» на «Локальном диске С:», а нам необходимо выполнить сканирование съемного накопителя «E:», команда будет иметь следующий вид:
C:\»Program Files»\ClamAV\clamscan.exe —recursive E:\
Здесь параметр «—recursive» задает антивирусу команду на сканирование всего содержимого диска (флешки) «E:», т.е. сначала сканируются файлы в корневом каталоге, а затем все папки, включая вложенные.
Всю прочую информацию о настройке антивируса ClamAV (включая настройку автозапуска и работу в режиме защиты в реальном времени) можно найти на официальном сайте разработчиков.
2.Модель системы защиты от вредоносных программ
Для начала рассмотрим, как работают технологии поиска вредоносного кода. Для этого я предлагаю использовать следующую модель.
В любой защитной технологии можно выделить два компонента: технический и аналитический. Эти компоненты не обязаны быть четко разграничены на уровне модулей или алгоритмов, но на функциональном уровне они различимы.
Технический компонент — это совокупность программных функций и алгоритмов, обеспечивающих аналитический компонент данными для анализа. В качестве таковых могут выступать, к примеру, байтовый код файла, текстовые строчки внутри файла, единичное действие программы в рамках операционной системы или целая цепочка таких действий.
Аналитический компонент — это система принятия решения. Это алгоритм, который анализирует имеющиеся в его распоряжении данные и выносит о них некое суждение. В соответствии с этим суждением антивирус (либо другое защитное ПО) предпринимает установленные его политикой безопасности действия: оповещает пользователя, запрашивает у него дальнейшие указания, помещает файл в карантин, блокирует несанкционированное действие программы и т.д.
Для примера рассмотрим классическую защиту от вредоносных программ, основанную на сигнатурном детектировании. В ней в качестве технического компонента выступает система получения информации о файловой системе, файлах и их цифровом содержимом, а в качестве аналитического — простая операция сравнения байтовых последовательностей. То есть, если говорить упрощенно, на входе у аналитического компонента — код файла, а на выходе — решение, является ли данный файл вредоносным.
В рамках описанной модели любая система защиты может быть представлена как «комплексное число» — как связка двух независимых объектов: технического и аналитического компонентов определенного типа. Анализируя технологии таким образом, легко увидеть их соотношение, их принципиальные плюсы и минусы. И, в частности, с помощью этой модели удобно разрешить путаницу в определениях технологий. Например, ниже будет показано, что «эвристика» как способ принятия решений — лишь разновидность аналитического компонента, а не самостоятельная технология. А HIPS (Host Intrusion Prevention System) — лишь разновидность технического компонента, способ сбора данных. Как следствие, данные термины, во-первых, формально не противоречат друг другу, а во-вторых, не полностью характеризуют технологию, в описании которой встречаются: говоря об эвристике, мы не уточняем, по каким именно данным производится эвристический анализ, а говоря о HIPS-системе — ничего не знаем о том, по какому принципу в ней выносится вердикт.
Более подробно эти технологии будут обсуждаться в соответствующих разделах, а пока рассмотрим сами принципы, на которых основана любая технология поиска вредоносного кода: технические — как способы сбора информации, и аналитические — как способы ее обработки.
Вступление
Отходя от темы и если говорить в целом о экосистеме nix*, то за годы практики у меня сложилась мнение. Если ты настроил машину, при этом пропотев n-ное количество часов, то такая машина будет работать безотказно, годами. До следующего обновления…
Мне кажется, nix* системы вряд ли станут популярными в обывательском секторе, потому что имеют одну убийственную “архитектурную” особенность.
Бесконечное постоянное обновление софта без обратной совместимости.
Казалось бы, постоянно новое – это хорошо. Но это монета с двумя сторонами. И тёмная сторона, к сожалению, как раз обращена к новичкам, да и midl пользователям — ничего толком не “работает из коробки”.
У меня много подобных историй, жалко, что я их не документировал в туториалы. Помню, как вроде на 18 Ubuntu Server надо было сделать софтовый RAID. И как я вступал в ступор на окнах настройки который вели в никуда. Сам дистрибутив был скачан с официального сайта как самый «надёжный» и «правильный». Действовал по всем правилам, из инструкций из интернета, которые были все одинаковые на всех сайтах. Везде было сказано – делай так и всё будет работать. А у меня все настроечные окна были – но сам RAID не создавался.
И только после нескольких дней страданий выяснилось – что в казалось бы “официальной версии” просто вырезали часть, которая отвечала за окончание настройки RAID – при этом оставили начальные окна настройки. Неофициальная версия – помогла.
Как антивирусные компании пополняют базы?
Применительно к современным антивирусным технологиям само понятие «антивирус» — это скорее дань моде, нежели термин, правильно отражающий суть вещей. Классические файловые вирусы, то есть вредоносные программы, способные заражать исполняемые файлы или динамические библиотеки и распространяться без участия пользователя, сегодня очень большая редкость. Подавляющее большинство встречающихся сейчас в «дикой природе» вредоносов — это трояны, не способные ни к заражению файловых объектов, ни к саморепликации. Чуть реже в руки аналитиков попадаются черви: эти программы могут создавать свои копии на съемных носителях или сетевых дисках, «расползаться» по сети или каналам электронной почты, но файлы заражать не умеют. Все остальные традиционные категории вредоносного ПО отличаются друг от друга лишь базовым набором функций, но по своей архитектуре могут быть сведены к этим трем группам.
Как образцы вредоносов попадают в вирусные лаборатории? Каналов поступления новых семплов у антивирусных компаний традиционно несколько. Прежде всего, это онлайн-сервисы вроде VirusTotal, то есть серверы, на которых любой анонимный пользователь может проверить детектирование произвольного файла сразу десятком самых популярных антивирусных движков. Каждый загруженный образец вне зависимости от результатов проверки автоматически отправляется вендорам для более детального исследования.
Очевидно, что с подобных ресурсов в вирусные лаборатории прилетает огромный поток мусора, включая совершенно безобидные текстовые файлы и картинки, поэтому на входе он фильтруется специально обученными роботами и только после этого передается по конвейеру дальше. Этими же сервисами успешно пользуются небольшие компании, желающие сэкономить на содержании собственных вирусных лабораторий. Они тупо копируют в свои базы чужие детекты, из-за чего регулярно испытывают эпические фейлы, когда какой-нибудь вендор в шутку или по недоразумению поставит вердикт infected на тот или иной компонент такого антивируса, после чего тот радостно переносит в карантин собственную библиотеку и с грохотом валится, вызывая баттхерт у пользователей и истерический хохот у конкурентов.
Второй канал — «самотек», подозрительные файлы, которые пользователи передают в вирлаб через сайт антивирусной компании, по запросу службы поддержки или выгружают из карантина. Третий канал — ханипоты, специальные приманки для вирмейкеров в виде виртуальных серверов с открытыми наружу портами и логинами-паролями вроде root/root, куда некоторые ботоводы радостно заливают свои творения, дивясь криворукости админов. Наконец, четвертый путь — обмен базами между самими вендорами, но в последние годы в силу обострившейся конкуренции на рынке и сузившейся кормовой базы кооперация между антивирусными компаниями практически сошла на нет.
После того как семпл попадает в вирусную лабораторию, он сортируется по типу файла и исследуется автоматическими средствами аналитики, которые могут установить вердикт по формальным или техническим признакам — например, по упаковщику. И только если роботам раскусить вредоноса не удалось, он передается вирусным аналитикам для проведения инструментального или ручного анализа.
OnAccessScan
This article or section is out of date.
On-access scanning requires the kernel to be compiled with the fanotify kernel module (kernel >= 3.8). Check if fanotify has been enabled before enabling on-access scanning.
$ zgrep FANOTIFY /proc/config.gz
On-access scanning will scan the file while reading, writing or executing it.
First, edit the configuration file by adding the following to the end of the file (you can also change the individual options):
/etc/clamav/clamd.conf
# Enables on-access scan, requires clamav-daemon.service running ScanOnAccess true # Set the mount point where to recursively perform the scan, # this could be every path or multiple path (one line for path) OnAccessMountPath /usr OnAccessMountPath /home/ OnAccessExcludePath /var/log/ # Flag fanotify to block any events on monitored files to perform the scan OnAccessPrevention false # Perform scans on newly created, moved, or renamed files OnAccessExtraScanning true # Check the UID from the event of fanotify OnAccessExcludeUID 0 # Specify an action to perform when clamav detects a malicious file # it is possible to specify an inline command too VirusEvent /etc/clamav/detected.sh # WARNING: clamd should run as root User root
Next, create the file and add the following. This allows you to change/specify the debug message when a virus has been detected by clamd’s on-access scanning service:
/etc/clamav/detected.sh
#!/bin/bash PATH=/usr/bin alert="Signature detected: $CLAM_VIRUSEVENT_VIRUSNAME in $CLAM_VIRUSEVENT_FILENAME" # Send the alert to systemd logger if exist, othewise to /var/log if ]; then echo "$(date) - $alert" >> /var/log/clamav/detections.log else # This could cause your DE to show a visual alert. Happens in Plasma, but the next visual alert is much nicer. echo "$alert" | /usr/bin/systemd-cat -t clamav -p emerg fi # Send an alert to all graphical users. XUSERS=($(who|awk '{print $1$NF}'|sort -u)) for XUSER in $XUSERS; do NAME=(${XUSER/(/ }) DISPLAY=${NAME/)/} DBUS_ADDRESS=unix:path=/run/user/$(id -u ${NAME})/bus echo "run $NAME - $DISPLAY - $DBUS_ADDRESS -" >> /tmp/testlog /usr/bin/sudo -u ${NAME} DISPLAY=${DISPLAY} \ DBUS_SESSION_BUS_ADDRESS=${DBUS_ADDRESS} \ PATH=${PATH} \ /usr/bin/notify-send -i dialog-warning "clamAV" "$alert" done
If you are using AppArmor, it is also necessary to allow clamd to run as root:
# aa-complain clamd
Restart the .
6. Configure periodic scan using clamdscan (Optional)
You can follow this step if you wish to configure auto scan of any directory as by default you will have to initiate manual scan.
We will create a new systemd service unit file :
# cat /etc/systemd/system/clamdscan-home.service Description=ClamAV virus scan Requires=clamd.service After=clamd.service ExecStart=/usr/bin/clamdscan /home StandardOutput=syslog WantedBy=multi-user.target
To perform a periodic scan we also need a mapping timer unit file. Here I have added time value of to start the scan:
# cat /etc/systemd/system/clamdscan-home.timer Description=Scan /home directory using ClamAV OnCalendar=18:40:00 Persistent=true WantedBy=timers.target
Next enable and start the timer
# systemctl enable clamdscan-home.timer --now Created symlink /etc/systemd/system/timers.target.wants/clamdscan-home.timer → /etc/systemd/system/clamdscan-home.timer.
We don’t need to start the service unit file as it will be controlled by the timer file
Now we monitor the logs at PM
Sep 05 18:40:05 server.example.com systemd: Started ClamAV virus scan. Sep 05 18:40:17 server.example.com clamdscan: /home: OK Sep 05 18:40:17 server.example.com clamdscan: ----------- SCAN SUMMARY ----------- Sep 05 18:40:17 server.example.com clamdscan: Infected files: 0 Sep 05 18:40:17 server.example.com clamdscan: Time: 11.725 sec (0 m 11 s)
Advertisement
Задача
Немного лирики окончил, приступаю к теме статьи.
Мне поступила достаточно типичная задача – надо проверять антивирусом файлы, которые закачиваются на сервер пользователями.
Конечно – сейчас вирусы такие, что без “нейросетей” и не поймёшь, что этот вирус. Или на диске он зашифрованный и только загрузившись в память может, расшифровав себя, показать гнилое нутро.
Но хоть какую-то защиту антивирус дать может.
Нужен был бесплатный антивирус. Поискав в интернете нашёлся подходящий кандидат ClamAV
Этот антивирус имеет богатую историю. Используется на множестве mail серверов. И поддерживается до сих пор. А также имеет API для индивидуальной проверки файлов. То, что надо.
ПО, которое должно будет взаимодействовать с антивирусом, написано на .net core. Как я писал выше это удачная кооперация миров Windows и Linux.
Для старта был решено запустить систему на Windows.
Как ни странно – почти всё прошло удачно. ClamAV был скачан с официального сайта. Установлен как служба без проблем. Базы данных антивируса загрузились с первого раза.
Небольшие проблемы были в подключении к API.
В NuGet было несколько библиотек для работы с API. В в топе висела nClam. C почти полтора миллионом скачиваний и уже 7-ой версией. В общем внушает доверие.
Библиотека установлена. Код написан. И тут получаем баг. На любой файл, переданный на проверку, возвращался код ответа – файл не найден. Немного поэкспериментировав, было решено взять следующую по популярности библиотеку — ClamAV.Net
Скачиваний, правда по сравнению с nClam только 25 тысяч. Но с этой библиотекой всё заработало корректно.
Для теста был скачан файл с сигнатурой вируса от сюда.
ClamAV определял вирус.
Эксперимент завершился полностью успехом – и было решено перенести всё на Ubuntu Server. Ожидалось что это займёт максимум 30 минут. Ага…
Пришлось потратить день. И чтобы другие не тратили столько времени — написан этот туториал.
Установка ClamAV
ClamAV не доступен в официальных репозиториях CentOS, поэтому мы включаем репозиторий Epel (если вы еще не сделали этого. Начните с импорта ключей RPM GPK.
rpm --import /etc/pki/rpm-gpg/RPM-GPG-KEY*
Затем мы включаем репозиторий Epel на нашей системе CentOS, как много пакетов, которые мы собираемся установить в ходе этого урока не доступны в официальном CentOS 7 хранилище:
yum -y install epel-release
yum -y install yum-priorities
Редактировать /etc/yum.repos.d/epel.repo…
nano /etc/yum.repos.d/epel.repo
… И добавьте строку priority = 10 в разделе :
name=Extra Packages for Enterprise Linux 7 - $basearch #baseurl=http://download.fedoraproject.org/pub/epel/7/$basearch mirrorlist=https://mirrors.fedoraproject.org/metalink?repo=epel-7&arch=$basearch failovermethod=priority enabled=1 priority=10 gpgcheck=1 gpgkey=file:///etc/pki/rpm-gpg/RPM-GPG-KEY-EPEL-7
Затем мы обновляем наши существующие пакеты в системе:
yum update
После этого мы можем установить ClamAV следующим образом :
yum -y clamav clamav-server clamav-data clamav-update clamav-filesystem clamav-scanner-systemd clamav-devel clamav-lib clamav-server-systemd
Редактируем файл /etc/freshclam.conf и закомментируем строку примера:
nano /etc/freshclam.conf
путем добавления # перед строкой Пример:
..... # Комментарий или удалить строку ниже. # Пример ....
Затем отредактируйте файл /etc/clamd.d/scan.conf:
nano /etc/clamd.d/scan.conf
и закомментируйте строку Пример, как мы делали это в файле выше и удалите # перед LocalSocket.
..... # Комментарий или удалить строку ниже. # Пример .... LocalSocket /var/run/clamd.scan/clamd.sock ....
Далее мы создаем ссылку для запуска в системе clamd и запустим его:
systemctl enable clamd@.service freshclam
Затем запустите службу ClamAV:
systemctl start clamd@.service
Вы можете проверить состояние демона ClamAV с помощью следующей команды:
systemctl status clamd@scan
Результат должен быть таким:
# systemctl status clamd@scan ? clamd@scan.service - Generic clamav scanner daemon Loaded: loaded (/usr/lib/systemd/system/clamd@scan.service; disabled; vendor preset: disabled) Active: active (running) since Thu 2016-08-14 18:30:21 CEST; 1min 40s ago Main PID: 10955 (clamd) CGroup: /system.slice/system-clamd.slice/clamd@scan.service ??10945 /usr/sbin/clamd -c /etc/clamd.d/scan.conf --nofork=yes Apr 09 12:14:10 сервер.пример.ру clamd: HTML support enabled. Apr 09 12:14:10 сервер.пример.ру clamd: XMLDOCS support enabled. Apr 09 12:14:10 сервер.пример.ру clamd: HWP3 support enabled. Apr 09 12:14:10 сервер.пример.ру clamd: Self checking every 600 seconds. Apr 09 12:14:10 сервер.пример.ру clamd: PDF support enabled. Apr 09 12:14:10 сервер.пример.ру clamd: SWF support enabled. Apr 09 12:14:10 сервер.пример.ру clamd: HTML support enabled. Apr 09 12:14:10 сервер.пример.ру clamd: XMLDOCS support enabled. Apr 09 12:14:10 сервер.пример.ру clamd: HWP3 support enabled. Apr 09 12:14:10 сервер.пример.ру clamd: Self checking every 600 seconds.
Графические интерфейсы
Поскольку ClamAV не включает графический интерфейс пользователя (GUI), но вместо этого запускается из командной строки, ряд сторонних разработчиков написали GUI для приложения для различных платформ и вариантов использования.
К ним относятся:
ClamTk 5.27 работает на Lubuntu 19.04
-
Linux
- ClamTk с использованием gtk2-perl; проект назван в честь Тк библиотеки, которые использовались в начале
- KlamAV для KDE, разработка прекращена в 2009 г.
- wbmclamav — это модуль webmin для управления Clam AntiVirus
-
macOS
- ClamXav — это порт, который включает в себя графический пользовательский интерфейс и «сторожевую» службу, которая во многих случаях может отслеживать изменения или новые файлы. Также есть планировщик обновления и сканирования через cron Работа облегчается графическим интерфейсом. ClamXav может обнаруживать вредоносные программы, специфичные для macOS, Unix или Windows. Приложение ClamXav и движок ClamAV регулярно обновляются. ClamXav написан и продается Canimaan Software Ltd.
- Tiger Cache Cleaner — это условно-бесплатная программное обеспечение, которое устанавливает и представляет графический интерфейс для использования ClamAV для сканирования на вирусы, а также предоставляет другие несвязанные функции.
-
Майкрософт Виндоус
- Иммунет
- ClamWin
- CS Антивирус
- Graugon AntiVirus
- Страж моллюска
-
OS / 2
ClamAV-GUI
ClamWin
ClamWin работает на Windows XP
ClamWin это графический интерфейс пользователя для ClamAV для Майкрософт Виндоус построено ClamWin Pty Ltd. Особенности включают по запросу, по требованию (запускаемое пользователем) сканирование, автоматические обновления, планирование сканирования, интеграция контекстного меню с проводником и надстройка для Microsoft Outlook. ClamWin не предоставляет сканирование при доступе, необходимо использовать дополнительное программное обеспечение.
Плагины для Mozilla Firefox которые используют ClamWin для сканирования загруженных файлов, также доступны. Несколько других расширений позволяют пользователям обрабатывать загруженные файлы с помощью любого программного обеспечения и сканировать файлы с помощью ClamWin.
Страж моллюска
Страж моллюска это бесплатное приложение на панели задач, которое обнаруживает изменения файловой системы и сканирует файлы, измененные с помощью ClamWin, в режиме реального времени. Работает с Windows 98 / 98SE / ME / XP / Vista / 7/8. Он имеет сканер в реальном времени для ClamWin, дополнительные сообщения об изменении системы и проактивную эвристическую защиту.