Executando uma varredura
Acesse o link e clique no botão "Baixar"
E é isso! Baixou, rodou!
Agora é necessário dar permissão de execução via terminal:
chmod +x kvrt.run
O KVRT roda em modo
root. Por isso, você pode usar o
sudo
ou entrar no sistema como
root para rodá-lo.
É importante saber que o programa vai buscar uma base de dados de assinaturas de ameaças quando for executado, por isso é necessária uma conexão com a internet.
sudo ./kvrt.run
[sudo] senha para [usuário]:
Running with root privileges
Generated directory is </tmp/28399aca337f10855063>
Verifying archive integrity... 100% SHA256 checksums are OK. All good.
Uncompressing Kaspersky Virus Removal Tool 24.0.5.0 for Linux 100%
=================================
Running kvrt with args <>
=================================
compver: 24.0.5.0 x86-64 (Jul 9 2024 17:36:48)
Product folder </var/opt/KVRT2024_Data>
O aplicativo roda em modo gráfico, mas possui uma versão em linha de comando.
A vantagem do modo gráfico é a facilidade de uso. A desvantagem é que ele não atualiza automaticamente, sendo necessário sempre baixar do site quando for fazer uma varredura.
A vantagem do modo linha de comando é o controle mais amplo sobre as opções de configuração do sistema, o que permite criar uma unidade do
SystemD
, por exemplo, para criar atualizações automáticas. É claro que o custo disso é uma dificuldade maior.
No artigo de hoje vou cobrir apenas o modo gráfico. Na parte 02 deste artigo, vou falar sobre as opções de linha de comando.
Para continuar, é necessário aceitar os termos da licença de uso:
E está tudo pronto! Agora podemos verificar a segurança de nosso sistema!
Como podemos ver, o antivírus tem uma interface bem simples e amigável, para afastar do usuário comum o emaranhado de opções de configuração da linha de comando.
Ele tem um imenso botão
"Start Scan" que faz exatamente o que o nome diz: verifica o sistema usando a base de dados de assinaturas para identificar a existência de ameaças.
Na parte superior, há três botões:
"Tools",
"Quarantine" e
"Reports".
A opção
"Tools" abre uma tela alternativa para rodar o
"Start Scan". Imagino que no futuro a Kaspersky deverá adicionar mais opções ali.
Na opção
"Quarantine", é possível ver os arquivos que o KVRT identificou como ameaçadores e separou para acompanhamento. Esses arquivos são copiados para a pasta
/var/opt/KVRT2024_Data
e, além dos arquivos, a opção
Quarantine também permite ver os relatórios de execuções anteriores do aplicativo.
Na opção
"Reports", são exibidos os relatórios de todas as execuções do programa. É o mesmo que pode ser alcançado selecionando a opção
"Quarantine".
Na parte de baixo, temos as opções
"Help" e
"About".
Os rótulos são autoexplicativos.
A opção
"Help" vai abrir a página online do KVRT, disponível em:
Com as minúcias do antivírus.
A opção
"About" mostra informações sobre o aplicativo, como versão e data da base de dados de assinaturas.
Temos um discreto botão azul em forma de link chamado
"Change Settings" que permite configurar quais itens e diretórios serão verificados, como pode ser visto na imagem abaixo:
Finalmente, clicando no botão
"Start Scan", o programa inicia e mostra o andamento da varredura:
É importante lembrar que, enquanto a varredura está acontecendo, é possível acessar as opções
"Quarantine" e
"Reports" e ver o que o sistema está encontrando, se tiver encontrado algo.
Após a varredura completa, o sistema nos mostra o que encontrou, conforme a tela abaixo:
Como você pode ver na imagem, o KVRT encontrou um item como ameaça. Neste caso, trata-se de um aplicativo para
"pentesting". Portanto, posso ignorar o alerta.
É importante comentar que, abaixo do caminho completo para o arquivo, temos um texto em verde com uma avaliação do KVRT acerca do arquivo, o que pode ser útil para decidir o destino a ser dado ao item.
Esse alerta falso também é um bom lembrete de que sempre é necessário efetuar uma análise após cada varredura, pois o antivírus também procura por programas legítimos instalados que possam ser usados em ataques.
Vemos que a tela mudou e temos algumas opções que refletem as decisões a serem tomadas sobre o item encontrado.
No cabeçalho da listagem, temos opções a serem aplicadas a todos os itens, enquanto em cada linha temos um menu dropdown que permite executar ações individualmente.
Basicamente, podemos mover o item para o diretório de quarentena para avaliação, podemos excluir o item ou podemos ignorar o alerta, o que significa que não consideramos o item como ameaça.
Outro lembrete importante é que, só porque não foi encontrado, não significa que não haja alguma ameaça! Vimos acima um falso positivo, ou seja, algo que não era uma ameaça, mas foi detectado como tal. Mas podemos ter o caso de uma ameaça que não foi detectada! Por isso, é importante manter a base de assinaturas atualizada e, se possível, ter outra ferramenta para varredura.
Seguindo nossa verificação, clicamos em
"Continue", o que nos conduz à tela final de resumo com um relatório resumido da varredura, conforme a próxima imagem:
1.
2. Executando uma varredura
3.