Aqui está uma abordagem de baixa sanidade que tem a vantagem de não instalar a proteção residente no Linux no processo:
-
Instale
clamav
de qualquer solução de pacote de software usada pela sua distribuição. Para o Ubuntu:apt-get install clamav
-
Monte e localize a partição do Windows. Se você usa o Ubuntu, abra a pasta Home e escolha a partição relevante na lista Dispositivos. No menu Ir, escolha Localização. A barra de endereços se transforma em um campo editável. Copie o conteúdo deste campo para a área de transferência.
-
Abra duas janelas do terminal (sim - não se preocupe).
-
Em um, digite
cd
, cole no ponto de montagem (clique com o botão direito, cole ou ctrl-shift-v), pressione enter. Quando terminar, execute isto:clamscan -ir .
-r
instrui o clamscan a procurar subdiretórios.-i
instrui que o clamscan não afogue as sete linhas sobre arquivos infectados em quatrocentas mil linhas sobre arquivos OK ( acontece ).No entanto, isso não fornece informações de progresso, então vamos corrigir isso.
-
Na última janela do console, ou em uma nova guia, ou algo assim, cole o seguinte encantamento para ver qual arquivo está sendo verificado no momento:
watch "lsof -Fn -p 'pidof clamscan' | grep ^n\/[^tpdul] | cut -c1 --complement | tail -n1"
WTF é isso? Basicamente:
watch
diz ao sistema para executar o comando entre aspas a cada poucos segundos. O comando entre aspas é dividido pelo|
s em algumas partes. O primeiro nos mostra a lista de arquivos queclamscan
abriu e algumas outras coisas. O segundo corta as outras coisas (incluindo arquivos irrelevantes em/tmp
,/proc
,/dev
,/usr
,/lib
). O terceiro limpa. A quarta mostra apenas o arquivo aberto mais recente. Não se preocupe muito com isso. -
Leve os resultados com um pouco de sal . O ClamAV parece preferir relatar infecções quando em dúvida. O virscan.org é uma coisa que existe.
-
Google o nome do vírus e tome uma ação.