SeaMonkey-Tutorial: Downloads und Mails unter Linux mit ClamAV prüfen [UPDATE]

Last Updated on 13 Jahren by TmoWizard

[UPDATE vom 26.05.2017]: Es gibt eine neue Version von clamdrib LIN, näheres siehe weiter unten. [/UPDATE]

 

Hallo zusammen!

Logo von clamdrib LIN

clamdrib LIN Logo

 

Wie die Überschrift schon sagt möchte ich euch mit diesem Tutorial zeigen, wie man in SeaMonkey (funktioniert natürlich auch mit Firefox und Thunderbird!) unter Linux seine Downloads und E-Mails mit dem Virenscanner ClamAV (Freie Software, nicht Open Source!) überprüfen kann. Dazu ist allerdings ein Add-on (bitte nicht verwechseln mit Plug-ins!) notwendig, da ClamAV nicht direkt in SeaMonkey eingebunden werden kann.

Das Tutorial wurde zwar für *buntu geschrieben, sollte so jedoch auch mit allen anderen Debian-Systemen funktionieren. Bei anderen Distributionen (Gentoo, OpenSuse, Arch, u.s.w.) müßt ihr natürlich die Befehle entsprechend anpassen, das dürfte aber auch kein allzu großer Unterschied sein.

 

Die Vorbereitung!

Als Erstes muß man natürlich ClamAV und den ClamAV-Daemon (clamd) installieren, was über den Paketmanager eurer Wahl kein Problem sein dürfte (ich bevorzuge Synaptic). Jedoch gibt es da ein Problem, denn zumindest bei *buntu und den meisten Debian-Systemen ist ClamAV völlig veraltet! Wenn ihr jedoch wollt, dann könnt ihr euch wie ich eine aktuellere Version über ein PPA auf Launchpad installieren:

Staging PPA mit ClamAV

(Rico hat da auch noch ein paar andere Dinge in dem PPA, welche ich jedoch nicht getestet habe!)

WARNUNG: Fremdquellen können euer System negativ beeinflussen und sogar komplett unbrauchbar machen, so etwas ist mit äußerster Vorsicht zu genießen!

Hierbei solltet ihr nun unbedingt auch die inoffiziellen Signaturen von ClamAV installieren, da diese mehr und neuere Schadware erkennen und vor allem bei Malware und Phishing eine bessere Erkennungsrate haben. Diese Signaturen sind in „universe“ zu finden und nennen sich “clamav-unofficial-sigs”, die entsprechenden Paketquellen dazu müßt ihr eventuell erst freischalten! (Passend hierzu eine entsprechende Warnung von mir, ClamAV hätte dort mit den normalen Signaturen nichts gefunden!)

Leider ist mir nicht bekannt, wie man die inoffiziellen Signaturen bei anderen Distributionen installiert. Hier müßt ihr euch also zur Zeit noch selbst erkundigen, bis ich die entsprechenden Informationen zusammen habe! Selbiges gilt auch für die Konfiguration, denn auch hierbei gibt es wohl Unterschiede.

 

Installationsanleitung für ClamAV:

Für eine korrekte Funktion des Tutorials und einer immer relativ aktuellen Version von ClamAV müßt ihr folgendes beachten:

Wie oben erwähnt sind nicht alle Pakete in den normalen Quellen verfügbar, ihr müßt also weitere Paketquellen freischalten! Ich selbst verwende hierfür wie ebenfalls oben erwähnt Synaptic, da man das dort über eine vernünftige GUI bewerkstelligen kann.

Folgende zusätzlichen Paketquellen benötigt ihr, wobei die entsprechenden Pakete von ClamAV hier anscheinend munter hin und her geschoben werden:

  • universe
  • restricted
  • multiverse
  • trusty-security
  • trusty-updates
  • und das oben verlinkte Staging PPA

„trusty“ müßt ihr natürlich durch eure Version von Ubuntu ersetzen, sonst könnt ihr euer Kubuntu gewaltig zerschießen! Hernach müßt ihr natürlich die Paketquellen neu laden, sonst geht da mal gar nichts! In Synaptic sucht ihr nun nach clamav, dann installiert ihr folgende Pakete:

  • clamav
  • clamav-base
  • clamav-milter
  • clamfs
  • clamassassin
  • clamav-daemon
  • clamav-freshclam
  • libclamav7
  • clamav-unofficial-sigs
  • libclamunrar7
  • clamsmtp
  • und die Pakete, die dabei automatisch mit installiert werden

Wenn euch die Konsole lieber ist, dann könnt ihr das nach Freigabe der oben stehenden Paketquellen und dem installierten PPA auch mit den folgenden Befehlen machen:

sudo apt-get update && sudo apt-get dist-upgrade

Damit sind eure Quellen aktuell und ihr werdet außerdem auf wirklich sämtliche verfügbaren Updates für euer System hingewiesen, die ihr dann auch gleich mitinstallieren könnt. Anschließend geht es für *buntu bis 14.04 so weiter:

sudo apt-get install clamav clamav-base clamav-milter clamfs clamassassin clamav-daemon clamav-freshclam libclamav7 clamav-unofficial-sigs libclamunrar6 clamsmtp

Ab Version 16.04 (14.10 hat keinen Support mehr von Canonical, deswegen wird das hier auch von mir nicht mehr berücksichtigt! Auch im oben stehenden PPA gibt es keine entsprechenden Pakete.) müßt ihr stattdessen folgenden Befehl verwenden, da es hierfür ein neueres Paket gibt:

sudo apt-get install clamav clamav-base clamav-milter clamfs clamassassin clamav-daemon clamav-freshclam libclamav7 clamav-unofficial-sigs libclamunrar7 clamsmtp

Hiermit sind nun alle notwendigen Komponenten von ClamAV installiert, damit ihr das Tutorial verwenden könnt.

 

Noch mehr Signaturen!

Es ist möglich, daß man mit ClamAV die Signaturen des Google Safe Browsing Dienstes verwendet. Hierfür ist allerdings eine kleine Änderung in der Datei /etc/clamav/freshclam.conf notwendig, welche man mit root-Rechten bearbeiten muß! Falls nicht vorhanden, dann trägt man dort folgendes ein:

SafeBrowsing yes

Normal ist diese Option gar nicht vorhanden oder steht auf „false“, ist also deaktiviert. Dies sehe ich jedoch als beträchtliches Manko, da diese Viren- und Phishing-Datenbank wie auch die oben erwähnten inoffiziellen Signaturen sehr viele zusätzliche Signaturen enthält!

 

Die Konfiguration!

Nun wird mit einem einfachen Texteditor wie z. B. Kate die Datei /etc/clamav/clamd.conf mit root-Rechten erweitert.

Für *buntu bzw. Debian-Systeme:

TCPSocket 3310
TCPAddr 127.0.0.1

Für Gentoo (durch einen Kommentar bei AMO von Agonybags):

TCPSocket 3310
TCPAddr localhost

Hier gibt es wohl Unterschiede zwischen den Distributionen, das müßt ihr also selbst probieren und mir eine entsprechende Nachricht zukommen lassen! Entweder hier als Kommentar, bei AMO als Bewertung oder als E-Mail, ich werde das dann entsprechend hier im Tutorial vermerken. Ich versteh das zwar jetzt nicht wirklich, es ist aber eben so.

Anschließend müßen freshclam und clamd neu gestartet und die Signaturen aktualisiert werden, dazu geben wir in der Konsole folgenden Befehl ein:

sudo /etc/init.d/clamav-freshclam restart && sudo service clamav-daemon restart && sudo freshclam

 

Diese letzten Schritte sind zwingend notwendig für die Virenprüfung und müßen nur einmal gemacht werden, da clamd und freshclam normaler Weise automatisch mit dem System startet!

ACHTUNG: Es scheint hier ebenfalls neuere Befehle ab *buntu 16.04  (eigentlich schon ab 14.10) zu geben, das muß ich aber erst noch prüfen. Derzeit ist dann für Anwender von ab 16.04 ein Neustart des Rechners sinnvoller, bis ich den Befehl angepaßt habe!

freshclam aktualisiert im Gegensatz zu den meisten kommerziellen, proprietären Virenscannern nun stündlich die Signaturen, ClamAV ist dadurch immer auf dem neuesten Stand.

 

Für den Download!

Für den Download (und auch wegen schädlichen Websites!) muß nun HAVP installiert werden, ein Proxyserver, welcher mit dem gerade installierten ClamAV sämtliche Sites und Downloads auf Schadware prüft. Die deutschen Anleitungen hierfür sind leider ziemlich ungenügend, aber dafür habt ihr ja mich! :mrgreen:

Ein wichtiger Hinweis hierzu: Ein Proxy kann unter Umständen das Laden von Websites stark verlangsamen, dazu weiter unten mehr!

HAVP ist bei Ubuntu in den universe-Paketen zu finden, welche wir ja weiter oben bereits freigeschaltet haben und wird mit folgendem Befehl in der Konsole installiert:

sudo apt-get install havp

Für andere Systeme sagt mir bitte über einen Kommentar oder per E-Mail Bescheid, ich werde das dann ebenfalls hier im Tutorial verarbeiten!

Nach der Installation von HAVP muß noch die Datei /etc/havp/havp.config mit root-Rechten bearbeitet werden, damit das Ganze funktioniert! Der Einfachheit halber habe ich mir aber erlaubt, daß ich euch eine hier konfigurierte havp.config als havp.txt zum Download anbiete. Ihr braucht dann nur den Inhalt eurer havp.config durch den Inhalt dieser TXT-Datei ersetzen und müßt nicht lange herum frickeln oder ihr speichert die Datei eben mit root-Rechten als havp.config über eure eigene drüber! ;-)

Nun muß der HAVP neu gestartet werden, das geht in der Konsole mit folgendem Befehl:

sudo /etc/init.d/havp restart

Ab jetzt steht euch HAVP wie sein Name schon sagt als „HTTP Anti Viren Proxy“ zur Verfügung, ihr müßt ihn nur noch in eurem Browser aktivieren. Wie das funktioniert könnt ihr z. B. in meinen beiden folgenden Tutorials für SeaMonkey nachlesen:

SeaMonkey Tutorial: So verwendet man einen Proxy-Server ohne Add-on

 

SeaMonkey-Tutorial: #SSLv3 deaktivieren und einen Proxy mit Add-on verwenden

Natürlich könnt ihr auch bei anderen Browsern einen Proxy einrichten, bei Chrome/Chromium braucht man hierfür jedoch ein extra Add-on! Übrigens rate ich euch nicht dazu, daß ihr einen Proxy über die Systemsteuerung einrichtet. Manche Online-Games und auch andere Anwendungen wie z. B. Champions of Regnum funktionieren damit nämlich nicht mehr!

Leider hat HAVP einen großen Fehler: Wie oben erwähnt kann ein Proxy das Laden von Websites verzögern, für HAVP gilt das im Besonderen! Immerhin prüft er ja die Websites auf Schadware und das dauert unter Umständen sehr lange, da ClamAV nicht gerade zu den schnellsten seiner Gattung gehört. Besser gesagt ist ClamAV derzeit einer der langsamsten Virenscanner, welchen man auf dem Markt finden kann! Motzrotsmilie

Die gute Nachricht ist jedoch, daß das Team derzeit an der Geschwindigkeitsschraube dreht! Wir dürfen uns hier überraschen lassen, was dabei herauskommt. Immerhin steckt bei ClamAV inzwischen unter Anderem Cisco Systems mit dahinter und ich denke mal, daß die kaum ihre Kunden verärgern wollen! Hierzu noch ein aktueller (17.08.2016) Hinweis:

Wegen der derzeitigen Umstrukturierung werden bei Cisco leider viele Mitarbeiter entlassen, was natürlich sehr schlimm für diese Leute ist. Ich kenne das Problem ja sehr gut, da ich selbst schon seit längerem arbeitslos bin! Es werden jedoch auch neue Mitarbeiter eingestellt, so daß die Anzahl ungefähr gleichbleiben wird.

Für ClamAV hat diese Maßnahme sogar einen Vorteil, wenn ich folgendes Zitat richtig deute:

Cisco schaffe Raum für Neues und werde Neueinstellungen in den Bereichen Rechenzentren, Software, Security und Cloud vornehmen.

Aktuell sieht man das bereits an Immunet, denn für diesen Virenscanner für Windows gibt es nach sehr langer Zeit (Jahre!!!) wieder ein Update, welches jedoch noch eine Beta-Version ist. Ich werde die Entwicklung beider Cisco-Virenscanner (ClamAV und Immunet) weiter verfolgen und dann hier auf dem Castle in einem eigenen Artikel darüber berichten, wobei ich dazu schon etwas in Vorbereitung habe! Das Upgrade für Immunet habe ich gerade auf dem Windows 7 Rechner meines Sohnes installiert, Scan läuft. Immunet kann mit der entsprechenden Option auch die Engine von ClamAV verwenden, diese ist integriert und entsprechend aktuell!

Nun zurück zum Tutorial.

Wenn euch das Scannen einiger Sites zu lange dauert, dann könnt ihr diese ja wie in meinen oben verlinkten Tutorials beschrieben zu den Ausnahmen des Proxys hinzufügen. Hier kommt es eben auf die entsprechende Sites selbst an, denn einige mögen irgendwie keinen Proxy und brauchen wirklich ewig zum laden oder verweigern gleich komplett den Dienst! Bei mir gibt es derzeit nur 5 Ausnahmen, alle anderen Sites werden trotz HAVP korrekt dargestellt.

HAVP funktioniert übrigens auch in einem privaten Tab (Porno-Modus) des verwendeten Browsers, aber er kann wie sein Name schon sagt keine verschlüsselten Seiten (https://) prüfen! Auf Twitter, Google, mozilla.org und anderen Sites hat HAVP folglich keinen Einfluß, normalerweise auch nicht bei eurer Bank. Da immer mehr Leute dank Let’s Encrypt und ähnlichen Diensten derzeit ebenfalls umsteigen auf verschlüsselte Sites wird HAVP in absehbarer Zeit wohl sehr wenig zu tun haben, lassen wir uns überraschen!

 

Mails, Feeds & News!

Nun kommen wir zur Überprüfung der Mails, Feeds und Newsgroups. Dazu muß man sich mein Add-on clamdrib LIN besorgen. Es wird immer wieder von mir angepaßt und ich stelle euch hier die jeweils aktuelle Version zur Verfügung:

Download clamdrib LIN 0.2.1.9

(Das Add-on wird von mir natürlich immer vor dem Upload mit ClamAV geprüft! :mrgreen: Inzwischen prüfe ich das Add-on allerdings auch immer vor dem Upload bei VirusTotal, sicher ist sicher.)

Die neue Version von clamdrib LIN ist auch immer ganz offiziell bei Mozilla/AMO erhältlich und kann von dort aus auch installiert werden, hier der Link dazu:

clamdrib LIN

Hier dauert es manchmal ein bißchen, bis die neueste Version freigegeben ist. Neue Versionen werden natürlich von Mozilla auch neu getestet, aber trotzdem sollte dort clamdrib LIN bereits in der aktuellen Version 0.2.1.9 vorhanden sein.

 

[UPDATE:]

Hinweis: clamdrib LIN 0.2.1.9 funktioniert jetzt mit SeaMonkey bis Version 2.53 (inoffizielle Version, Gecko 56) und normalerweise auch mit Thunderbird 56.0 (Gecko 56). Weitere Versionen teste ich derzeit nicht, da es bei SeaMonkey offensichtlich gehörige Probleme gibt. Ich muß mit meinem System hier arbeiten, ich kann das Ding nicht dauernd als Versuchskaninchen verwenden!

Außerdem warte ich erst noch ab, wie das nun mit den „WebExtensions“ weiter geht. Es könnte durchaus sein, daß das nun die endgültig letzte Version von clamdrib war. Es gibt nämlich absolut keine vernünftige Anleitung dazu, wie man solch ein Add-on umwandeln könnte und alles vorhandene ist ausschließlich in englischer Sprache! :motzrot:

[/UPDATE]

 

clamdrib LIN ist derzeit in folgenden 5 Sprachen verfügbar und sollte diese automatisch verwenden, dabei geht das Add-on nach der verwendeten Version von SeaMonkey/Thunderbird:

  • Deutsch
  • Englisch
  • Türkisch
  • Niederländisch
  • Italienisch

Ich hoffe, daß mir bei der Übersetzung (unter Anderem mit Google!) keine all zu großen Fehler unterlaufen sind. Bitte meldet mir entsprechende Fehler durch einen Kommentar hier im Tutorial! An weiteren Übersetzungen wird gearbeitet.

Achtung: Ein Virenscanner sollte niemals direkt in die Mails von SeaMonkey oder Thunderbird eingreifen dürfen und dort etwas löschen. Beide Programme (und auch viele andere Mail-Clients) speichern diese in einer Datenbank, welche durch solch einen Eingriff zerstört werden kann! Ein normaler Virenscanner erkennt nur, daß die Datenbank einen Virus enthält und schiebt sie dann in Quarantäne oder löscht sie sogar! Eure Mails gehen dadurch komplett verloren, das darf folglich nicht geschehen.

clamdrib LIN prüft mit Hilfe von ClamAV die Mails nur, kann dort aber nichts verändern oder gar löschen und somit auch keinen Schaden anrichten.

Eine entsprechende Mail sollte umgehend über die dafür vorgesehene Funktion von SeaMonkey/Thunderbird gelöscht und hernach die entsprechenden Ordner (auch der Papierkorb) komprimiert werden, damit der Dreck auch wirklich weg ist!


Ich habe es inzwischen fertig gebracht, daß das Add-on seit einiger Zeit in der Wiki von Ubuntuusers steht (ihr müßt ein bißchen nach unten scrollen):

clamdrib LIN in der Ubuntu-Wiki!

 

Die große Prüfung!

Nach einem Neustart von SeaMonkey/Firefox/Thunderbird sollten dank HAVP und clamdrib LIN nun alle Websites, Downloads, Mails, Feeds und Newsgroups mit ClamAV auf Viren, Würmer, Phishing & Co geprüft werden. Um die Installation für Downloads zu testen verwendet man am Besten den Eicar-Testvirus, den man sich natürlich wie alle anderen Programme auch nur von der original Website holt bzw. es zumindest versucht:

EUROPEAN EXPERT GROUP FOR IT-SECURITY

Als Ergebnis bringt HAVP je nach Datei oder Website folgendes Ergebnis:

Ergebnis von HAVP

Eine entsprechend verseuchte Datei wird also bei einer Erkennung durch HAVP/ClamAV gar nicht erst heruntergeladen, sondern der Zugriff darauf wird schlicht und ergreifend verweigert! Die hier von HAVP angezeigte Seite könnt ihr übrigens nach eigenem Gusto selbst anpassen, sie befindet sich im Verzeichnis /etc/havp/templates und ist in verschiedenen Sprachen vorhanden, das Verzeichnis de enthält entsprechend die von mir bevorzugte deutsche Version! Den Pfad dazu findet ihr auch in der von weiter oben her bekannten Datei /etc/havp/havp.config. Ihr könnt euch also selbst was für euch passendes zusammenbasteln und in der Konfigurationsdatei den Pfad dazu angeben!

[OFF-TOPIC:]

Wenn ihr euch HAVP auf einem Server in der Ecke installiert, dann könnt ihr ihn natürlich auf allen Rechnern in eurem Netzwerk verwenden! Ich zum Beispiel mache das beim Rechner meines Sohnes, denn leider ist er nicht so mit dem Computer/Internet vertraut wie ich alter Hase. Allerdings verwende ich selbst hierfür keinen extra Server, denn mein Arbeitstier hier läuft aus verschiedenen Gründen eh 24/7 durch.

[/OFF-TOPIC]

Back to Topic!

Bei SeaMonkey Mail & Newsgroups bzw. Thunderbird wird mit clamdrib LIN eine entsprechende Meldung im Header angezeigt, ganz zufällig habe ich da ein inzwischen veraltetes, aber immer noch nettes Beispiel:

Mail-Heder mit clamdrib-Meldung

 

Diese Phishing-Mail sah im HTML-Format übrigens täuschend echt aus, hat ihr aber auch nichts gebracht. Deswegen sollten Mails, News und Feeds immer im reinen Text-Format anzeigt werden! Sollte eine Warnung durch die inoffiziellen Signaturen kommen, dann steht dort am Schluß der Meldung (also in dem Fall direkt nach „SpoofedDomain“) der Hinweis „.UNOFFICAL“. Übrigens muß diese Mail von einem sehr alten und wohl gekapertem Rechner stammen, denn Microsoft Outlook Express 6 wurde mit Windows 98 ausgeliefert!

Die Prüfung mit Eicar (siehe oben) funktioniert übrigens normaler Weise nicht bei E-Mails, wenn ihr bei einem „guten“ Mail-Anbieter wie Arcor seid. Dort wird eine solche Mail automatisch blockiert, da vernünftige Provider die E-Mails selbst auf Schadware prüfen!

Ich habe diese Funktion allerdings bei all meinen Providern abgestellt, da mir wie auch mit dem SPAM zu viel Unfug passiert ist. Unter Anderem wurden sogar Registrierungsmails für Foren und ähnliches als SPAM oder gar Virus erkannt, diese Mails sind folglich bis heute bei mir nie angekommen und wohl für immer verschollen!

SeaMonkey und Thunderbird haben einen eigenen Spamfilter, welcher nach einem entsprechendem Training wirklich hervorragend funktioniert. In Zusammenarbeit mit clamdrib LIN benötigt ihr den Mist eurer Mail-Provider nicht mehr!

Man sieht an dem Beispiel von mir sehr gut, daß man auch unter Linux die Augen auf haben sollte. Bei einer Phishing-Mail ist das zugrunde liegende System völlig egal, die funktioniert immer und überall! Ein wirklich sicheres System hat man nur dann, wenn man den Stecker zieht oder den Rechner gleich zerstört!

Bei einer normalen Mail steht dort übrigens inzwischen „ClamAV status: Die Datei ist sauber, eine verseuchte Mail wird nun mit INFIZIERT gemeldet. Der Screenshot entstand noch vor meiner Übersetzung ins Deutsche, es wird aber irgendwann ein neuer kommen. Mal sehen, vielleicht bekomme ich ja wieder mal einen richtigen Virus! ;-)

(Gelegenheit verpaßt! Ich habe alleine in den letzten paar Tagen (11.04.2016  bis heute, 19.04.2016) 6 Trojaner per Mail bekommen, 3 „normale“ und 3 mal Locky! Ein Locky und zwei der anderen sind JavaScript-Dateien, wobei einer der einfachen Trojaner über WordPress-Blogs verbreitet wird!)

Wie weiter oben geschrieben prüft clamdrib LIN nicht nur E-Mails, sondern auch Feeds und Newsgroups. Ich muß jedoch dazu sagen, daß dies alles nur für eingehende Nachrichten gilt. Ausgehende Nachrichten können damit nicht geprüft werden und diese Option ist auch nicht geplant! Es wäre auch ziemlich sinnfrei, denn wenn ein System befallen ist, dann ist sowieso schon alles zu spät.

Ich bin hier der Meinung, daß man Dateien vor dem Versenden besser mit Diensten wie dem oben schon erwähnten VirusTotal prüft. Dort sind über 50 aktuelle Virenscanner im Einsatz, das dürfte selbst einem paranoiden Angsthasen genügen! Allerdings ist bei VirusTotal der ClamAV nicht richtig konfiguriert, er verwendet dort nämlich weder SafeBrowsing noch die inoffiziellen Signaturen, wodurch seine Erkennungsrate bei VirusTotal als unterirdisch bezeichnet werden kann! Von den oben erwähnten 6 Trojanern hat ClamAV in meiner eigenen Konfiguration immerhin einen Locky und zwei der anderen erkannt, bei VirusTotal jedoch keinen einzigen!

Ich möchte euch hier noch einmal darauf hinweisen, daß die Prüfung je nach Menge der zu empfangenden Nachrichten und der besuchten Websites den Rechner ganz schön zum Arbeiten bringen kann. ClamAV ist derzeit wie weiter oben schon erwähnt nicht besonders schnell (man könnte auch scheiß lahm dazu sagen!), bei mir macht sich die Prüfung jedenfalls negativ bemerkbar!

Wie schon erwähnt gibt es derzeit jedoch gehörige Änderungen bei Cisco Systems, die Entwickler von ClamAV drehen bereits an der Geschwindigkeitsschraube. Es bleibt abzuwarten, wie sich das bemerkbar macht und vor allem wann mit einem entsprechend positiven Ergebnis zu rechnen ist. Ich bleibe jedenfalls am Ball und werde euch hier an dieser Stelle weiter darüber informieren.

 

PS.: Es wäre nett, wenn ein paar von euch mein Add-on clamdrib LIN auf einem Apple (Mac OS X) prüfen könnten. Ich habe kein solches Gerät und kenne derzeit auch niemanden, der sowas sein Eigen nennt. Wenn es funktioniert, dann schreibt mir einfach einen entsprechenden Kommentar, vielen Dank schon mal im Voraus! Knuddelsmilie

 

ClamTk, eine GUI für ClamAV!

Manchmal kommt es ja doch mal vor, daß man auch Dateien über einen USB-Stick oder so bekommt. Vielen ist das dann zu umständlich, wenn sie diese über eine Konsole auf Viren und andere Schädlinge prüfen sollen. Kein Problem, denn hierfür gibt es ClamTk! Hier haben wir allerdings dann doch ein Problem, denn in den für *buntu verfügbaren Quellen ist wie bei vielen Programmen nicht immer die neueste Version verfügbar, besser gesagt sie ist scheiß alt! Für Trusty (14.04 LTS!!!) ist sie selbst bei Launchpad dermaßen veraltet… man sollte mal die Paket-Maintainer in ihre Monitore drücken!

Man braucht also einen anderen Weg, um eine neue und fehlerbereinigte Version zu bekommen. Diese gibt es als entsprechendes Paket auf der eben verlinkten Homepage von ClamTk, aktuell ist derzeit (19.04.2016) die Version 5.20. Eine weitere interessante Möglichkeit für Nutzer von Kubuntu (ebenfalls auf der Seite von ClamTK) ist clamtk-kde (aktuelle Version 0.16), nach der Installation dieses Paketes könnt ihr in Dolphin eine Datei oder auch ein ganzes Verzeichnis einfach über die rechte Maustaste mit ClamAV/ClamTK auf Schadware prüfen!

 

Ein Mythos wird zerlegt!

In vielen Foren wird immer wieder behauptet, daß Virenscanner nur nach Schadware für Windows suchen.

Das ist völlig falsch!

Alle Virenscanner prüfen jede Datei auf jeden ihr bekannten Schädling, also auch solche für Linux und Apple und inzwischen sogar für Android-Geräte und andere Smartphones oder Tablets. Das ist sehr einfach zu prüfen, wenn man solch einen Unhold mal bei VirusTotal hochladet.

Außerdem kann man sogar bei vielen Virenscannern über eine entsprechende Funktion in deren Datenbank nachsehen, da stehen einige dieser unfreundlichen Zeitgenossen drinnen! Bei ClamTK geht das leider nicht, aber bei der inzwischen eingestellten GUI KlamAV (siehe Link weiter oben zu clamdrib LIN in der Ubuntu-Wiki) war dies möglich. Warum KlamAV eingestellt wurde ist mir unbekannt, jedoch verfluche ich diesen Tag noch heute! Das war viel besser wie es ClamTK jemals sein wird, läßt sich aber leider nicht ändern.

 

Mein Fazit:

Unter Linux auf dem Desktop sind Viren und anderes Ungeziefer z. Zt. eher unbekannt, so daß dieses Tutorial für dieses System noch nicht unbedingt notwendig ist. Es gibt sie zwar, aber diese haben es meistens auf Server abgesehen und nicht auf Desktop-Systeme.

Allerdings kommt es ja auch vor, daß man Mails weiterleitet oder auch Dateien (z. B. Anhänge) weitergibt. Für einen Windows-Rechner kann das im Falle eines Falles ziemlich übel enden, wie viele von euch wahrscheinlich wissen. Es gibt zwar auch entsprechende Schadware für Linux, aber im Gegensatz zu Windows hält sich das doch in Grenzen.

Außerdem schreiben auch viele Banken unabhängig vom Betriebssystem einen aktuellen Virenscanner vor, wenn man Onlinebanking betreibt! Zumindest wird von der Stadtsparkasse ein aktueller Virenscanner empfohlen. Im Ernstfall ist man also durch mein Tutorial hier auf der sicheren Seite, da man ja nun mit ClamAV einen aktuellen Virenscanner hat!

Unter Anderem aus den eben genannten Gründen habe ich dieses Tutorial geschrieben, so daß auch andere Leute von meinem Wissen und meiner Arbeit einen Nutzen ziehen können. Ich hoffe deswegen, daß ich einigen von euch mit diesem „kleinen“ Tutorial geholfen habe.

ClamAV ist mit meinem Tutorial zwar weiterhin nur ein „on-demand-Scanner“ und es gibt keinen Hintergrundwächter, für uns als Nutzer von SeaMonkey, Firefox und Thunderbird spielt es aber ab jetzt keine Rolle mehr! Websites, Dateien, Mails, News und Feeds werden damit ja irgendwie doch „on-acces“ gescannt.

Übrigens gibt es tatsächlich die Möglichkeit, daß man ClamAV als „on-acces-Scanner“ einsetzen kann. Ich halte das jedoch für unnötig im privaten Gebrauch, da er sonst wie die meisten Virenscanner unter Windows nur zusätzlich das System belasten und ausbremsen würde!

Zusammen mit ClamTk und clamtk-kde hat man ja eigentlich einen ähnlichen Virenscanner wie bei Windows, der allerdings eben nicht ständig im Hintergrund wichtige Systemressourcen verschwendet und so nebenbei auch das System lahm legen kann! Mit HAVP wird eine entsprechend befallende Datei bei einem Download gar nicht erst gespeichert und mein Add-on clamdrib LIN bringt ebenfalls eine entsprechende Meldung.

 

Ich wünsche nun allen Lesern eine schönen und vor allem virusfreien Tag

 

Viel Grüße aus TmoWizard’s Castle

Y gwir yr erbyn byd!

Euer Zauberadmin

Mike, TmoWizard Zaubersmilie

CC BY-NC-SA 4.0 SeaMonkey-Tutorial: Downloads und Mails unter Linux mit ClamAV prüfen [UPDATE] von TmoWizard ist lizenziert unter Creative Commons Namensnennung-NichtKommerziell-Weitergabe unter gleichen Bedingungen 4.0 international.

93 Replies to “SeaMonkey-Tutorial: Downloads und Mails unter Linux mit ClamAV prüfen [UPDATE]”