Buckminster
(usa Debian)
Enviado em 26/03/2024 - 13:22h
/home/debina/Downloads/eicar_com.zip: Sanesecurity.Foxhole.Zip_com.UNOFFICIAL FOUND
----------- SCAN SUMMARY -----------
Infected files: 1
Time: 19.121 sec (0 m 19 s)
Start Date: 2024:03:26 13:12:35
End Date: 2024:03:26 13:12:55
Aqui o ClamAV pegou o eicar_com.zip que é o mais difícil de pegar, mas foi com clamscan e clamdscan na linha de comando.
E rodando clamonacc cai no log:
Tue Mar 26 13:12:55 2024 -> instream(local): Sanesecurity.Foxhole.Zip_com.UNOFFICIAL(6ce6f415d8475545be5ba114f208b0ff:184) FOUND
Acredito que tu terá de configurar o comando clamonacc para rodar com a inicialização e colocar estes parâmetros no clamd.conf:
OnAccessIncludePath /home/teu_usuario/Downloads
OnAccessIncludePath /outro/caminho
OnAccessIncludePath /mais/um/caminho
OnAccessPrevention yes
OnAccessDisableDDD yes
OnAccessExcludeUname clamav
OnAccessExtraScanning yes
No meu caso caiu no log (/var/log/clamav/clamav.log) porque baixei o arquivo em /home/usuario/Downloads e depois tentei acessar ele.
Lembre que tem também o arquivo freshclam.log no mesmo caminho, apesar de que as detecções geralmente caem no clamav.log caso tu configurou para o clamav.log ou deixou no padrão.
E execute um clamconf -n para ver se tem algum erro nos três arquivos (clamd.conf, freshclam.conf e clamav-milter.conf).
Caso tu queira que caia automaticamente numa pasta de quarentena terá de configurar isso.
Na instalação que eu fiz, segui à risca aquele artigo que te enviei antes aqui do VOL e não fiz mais configuração nenhuma.
_________________________________________________________
Always listen the Buck!
Enquanto o cursor estiver pulsando, há vida!