¿Hay alguna forma de analizar la unidad completa, incluida la ejecución automática y todas las particiones, incluido el registro de inicio maestro (MBR)?
¿Hay alguna forma de analizar la unidad completa, incluida la ejecución automática y todas las particiones, incluido el registro de inicio maestro (MBR)?
Parece que eso no se puede hacer con ClamAV. Consulte los comentarios en este sitio . Faltan definiciones para este tipo de virus y tampoco veo el parche aplicado al clamav que he instalado.
En Linux, cualquier cosa es un archivo . Eso incluye el MBR de sus dispositivos. Todo lo que necesita hacer es simplemente realizar un escaneo en el archivo de controlador de dispositivo.
Para encontrar esto, haga lo siguiente en su terminal:
mount | grep -e (media|mnt)
Esto buscará cualquier cosa en tus dispositivos montados
en /media
o /mnt
. Las distribuciones típicas usan /media/
, deberías
Conozca su ubicación con solo navegar a la raíz del dispositivo.
A continuación, debería ver en la salida de montar algo como el siguiente:
/dev/sdb1 on /media/sdb1 type ext3 (rw)
El dispositivo /dev/sdb1
es el segundo dispositivo (b), primera partición (1)
después de la tabla MBR / GUID. Por lo tanto, su dispositivo archivo que desea escanear
es /dev/sdb
y escanearía con
sudo clamscan -i /dev/sdb
Asegúrate de hacer copias de seguridad regulares con tar(1)
y / o dd(1)
también