Top 5 Antivírus Para Usar No Seu Linux


Os sistemas operacionais GNU/ (Linux, FreeBSD, etc.) são conhecidos pela sua estabilidade e segurança. Embora que eles sejam bastante estáveis e seguros, ainda assim algumas vulnerabilidades são identificadas e precisam ser corrigidas, ou seja, eles não são completamente imunes a ameaças. Eles podem ser afetados por malwares, vírus, etc.

Na maioria das vezes utilizamos os antivírus no Linux não para a proteção do sistema “Linux” em sim, mas para não permitir que as ameaças trafegam pelo sistema de forma despercebidas em arquivos que serão utilizados em outros sistemas operacionais, como Windows 10.

Atualmente, o número de ameaças críticas aos sistemas Linux é muito menor quando comparamos com os números de ameaças ocorridos ou reportados nos sistemas Windows ou OS X.

Devemos e precisamos proteger os nossos sistemas Linux contra diversas formas de ameaças, que podem surgir a partir de anexos de e-mails, códigos maliciosos, hiperlinks maliciosos, etc.

Neste artigo veremos dentre diversos antivírus 5 que são totalmente de graça para você usar no seu dia a dia, garantindo que o seu Linux tenha uma camada a mais de segurança.

1. ClamAV

O ClamAV (Clam AntiVirus) e uma solução antivírus para os sistemas operacionais Linux, cujo objetivo é detectar forma confiável e eficaz, Trojans, vírus, malware e outras ameaças maliciosas.

O ClamAV por padrão faz a varredura de gateways de e-mails. Neste sentido, ClamAV suporta “quase” todos os formatos de arquivo de e-mails. O ClamAV para além de funcionar em todos os sistemas Unix-like, como Linux, FreeBSD e MacOS, o ClamAV tem suporte para Windows também, ou seja, o ClamAV é uma aplicação multi-plataformas.

O funcionamento do ClamAV é baseado na detecção por assinaturas, o que significa que ele examina arquivos em busca de padrões que correspondam a assinatura conhecidas de malware. As novas ameaças são acompanhadas através de atualizações destas assinaturas. Além desta varredura em arquivos, o ClamAV faz análises heurísticas que examina o comportamento de arquivos e identifica padrões que são potencialmente maliciosos.

Para instalarmos o ClamAV no Linux, basta executarmos os comandos abaixo, logado no terminal como usuário root do sistema.

Para as distribuições baseadas em Debian ou Ubuntu:
# apt install clamav

Para distribuições baseadas em RedHat/CentOS/Fedora:
# yum install clamav

Algumas características do ClamAV:
  • É uma solução multi-plataforma: pode ser utilizado em Linux, Windows e/ou MacOS X.
  • Efetua varredura em tempo real (somente em Linux).
  • Oferece atualização do banco de dados dos vírus.
  • Funciona através da interface de linha de comandos.
  • Compatível com POSIX portátil.
  • Pode fazer análises dentro de arquivos compactados, com suporte para diversos formatos como Zip, Tar, 7Zip, Rar, etc.

2. Firejail

O Firejail é uma ferramenta de sandbox (tecnologia que permite criar um ambiente isolado e seguro dentro de um sistema.) de segurança de código aberto para sistemas Linux. Oferece uma camada adicional de segurança quando isola aplicativos ou processos do restante do sistema, o que reduz significativamente o potencial impacto de vulnerabilidades de segurança ou ações maliciosas.

Para a instalação do Firejail, basta efetuar o download do pacote “firejail_X.Y.Z_amd64.deb” e executar a sequência de comandos:
$ sudo dpkg -i firejail_X.Y.Z_amd64.deb

Para outros sistemas, efetuamos a instalação a partir código fonte:

Efetuamos o download do arquivo código fonte e extraímos os arquivos:
$ tar -xJvf firejail-X.Y.Z.tar.xz

Compilamos e instalamos a aplicação:
$ cd firejail-X.Y.Z
$ ./configure && make && sudo make install-strip

Efetuamos a configuração após a instalação, pois o suporte ao AppArmor não é habilitado por padrão em tempo de compilação:
$ ./configure --enable-apparmor && make && sudo make install-strip

Outra forma de instalação é a partir do repositório do Firejail no GitHub, executando a sequência dos seguintes comandos:
$ git clone https://github.com/netblue30/firejail.git
$ cd firejail
$ ./configure && make && sudo make install

3. ChkrootKit

O ChkrootKit é um programa de varredura de segurança livre e de código fonte aberto, projetado para detectar rootkits:

Rootkit são programas maliciosos que têm como objetivo ocultar a presença de malware em um sistema operacional, permitindo que os invasores mantenham acesso não autorizado e persistente ao sistema. Eles obtêm o nome "rootkit" devido à sua capacidade de obter privilégios de root (super usuário) no sistema, o que lhes dá controle completo sobre o mesmo).

Para instalação do ChkrootKit, basta executar a sequência dos comandos abaixo:
$ wget ftp://ftp.chkrootkit.org/pub/seg/pac/chkrootkit.tar.gz
$ tar -xvf chkrootkit.tar.gz
$ cd chkrootkit
$ ./configure
$ make
$ sudo make install
$ sudo chkrootkit

4. Bitdefender (GravityZone)

O Bitdefender oferece solução de segurança para sistemas Linux. O Bitdefender GravityZone é uma plataforma de segurança que inclui sistemas operacionais Linux. Oferece recursos de segurança contra malware, antivírus, controle de aplicativos, firewall, proteção de identidade, e outras, em tempo real.

O Bitdefender Antivirus for Linux é compatível com várias distribuições Linux, incluindo Ubuntu, Fedora, Debian, CentOS e outras. Ele pode ser instalado e configurado facilmente no sistema Linux, fornecendo uma camada adicional de proteção contra ameaças de segurança.

O Bitdefender oferece um acesso à plataforma online onde todo o gerenciamento é feito.

Lembrando que o GravityZone é uma solução corporativa que o Bitdefender oferece para empresas que utilizam sistemas Linux para manter os seus ambientes funcionais.

5. RootKit Hunter

O Rootkit Hunter (rkhunter) é uma ferramenta de monitoramento e análise de segurança de código fonte aberto para sistemas compatíveis com POSIX (conjunto de padrões e especificações que define a interface entre um sistema operacional Unix-like e as aplicações que são executadas nele). Esta ferramenta foi projetada para detectar e identificar rootkis, backdoors e outros programas potencialmente maliciosos baseados em Linux ou Unix.

O Rootkit Hunter efetua a varredura do sistema buscando assinaturas de rootkit já conhecidas, arquivos suspeitos e várias anomalias de configuração do sistema que podem indicar uma vulnerabilidade ou comprometimento do sistema.

A instalação do Rootkit Hunter é muito simples, basta efetuar o login no terminal (linha de comandos) como usuário administrador e executar o seguinte comando:

Para distribuições baseadas em Debian e seus derivados:
$ sudo apt install rkhunter

Para distribuições baseadas em RedHat e seus derivados, como CentOS, Fedora:
$ sudo yum install rkhunter

Para quem utiliza o Gentoo, pode executar a sequência abaixo:
$ sudo emerge -a sys-apps/rkhunter

Resumo:

  • Os sistemas Linux são estáveis e seguros, ainda assim precisamos protegê-los de várias ameaças e ataques, pois não são 100% imunes.
  • Grande parte de servidores no mundo utilizam Linux, por isto não podemos permitir que o Linux seja um veículo de vírus para outros sistemas como Windows ou OS X.
  • Sandbox é uma tecnologia que permite isolar aplicativos, processos ou ambiente de execução de um sistema, criando um ambiente seguro e controlado.
  • Rootkit são programas silenciosos que concedem acesso administrador aos invasores.
  • GravityZone é uma solução de segurança que o Bitdefender oferece para ambientes corporativos, em que o acesso é feito a partir de uma plataforma.
  • POSIX define os padrões de interface entre o sistema operacional e as aplicações que são executadas nele, porém, é extremamente importante seguir a conformidade destes padrões, para garantir a compatibilidade e a portabilidade de aplicações em ambientes Unix-like.

Postagens mais visitadas deste blog

Instalando e Configurando o VirtualBox no Windows (10)

Linux Zorin-OS 16.3 Liberado!

As 5 Melhores Distros Para Iniciantes No Linux Em 2023