Je vois que ClamAV a des fichiers de définition de virus qui sont principalement des codes de hachage aux formats md5, sha1 et sha256, qui regardent le fichier entier ou ce qu'on appelle des sections PE d'un fichier exécutable. Bien sûr, il existe des variations en dehors de celle qui cherchent d'autres choses. Cependant, les hachages représentent la majeure partie des mégaoctets sur les définitions de virus.
Alors, comment ClamAV les obtient-il? Existe-t-il des sources gratuites sur le Web dont nous pouvons nous servir pour créer notre propre logiciel antivirus? (Je suis développeur C++, vous voyez.)
EDIT: Clarifier davantage - Sûrement ClamAV n'a pas de laboratoire où ils trouvent des logiciels malveillants et cataloguent ces signatures de virus de hachage, n'est-ce pas? Ils utilisent sûrement une organisation ou une entreprise nationale ou internationale qui fait déjà cela?
ClamAV appartient à Cisco et à son groupe Talos. Cisco a acquis Sourcefire, les fabricants de Snort et ClamAV fin 2013.
http://www.Cisco.com/web/about/ac49/ac0/ac1/ac259/sourcefire.html
http://www.talosintel.com/about/
http://www.Cisco.com/c/en/us/products/security/talos.html
© 2004-2015 Cisco et/ou ses filiales. Tous les droits sont réservés.
Sourcefire appartient également à Cisco: http://blog.clamav.net/2013/10/Cisco-community-and-open-source.html
Les signatures sont sur le serveur de ClamAV
http://www.clamwin.com/content/view/58/27/
D'où puis-je télécharger manuellement les fichiers de définition de virus?
Vous pouvez obtenir les définitions de virus sans clamwin via http: //
http://database.clamav.net/main.cvd
http://database.clamav.net/daily.cvdCopiez ensuite les fichiers main.cvd et daily.cvd téléchargés à l'emplacement de votre base de données spécifié dans les préférences de ClamWin, onglet Emplacements des fichiers.
L'emplacement par défaut de la base de données est: "C: Documents and SettingsAll Users.clamwindb"
De nombreux gros contributeurs sont des fournisseurs d'antivirus et des sociétés de sécurité: http://www.clamav.net/about#credits
Contributeurs
Équipe ClamAV
Joel Esler
Douglas Goddard
Nigel Houghton
Tom Judge
Kevin Lin
Steve Morgan
Matt Olney
Dave Raynor
Samir Sapra
Ryan Steinmetz
Dave Suffling
Matt Watchinkski
Alain ZidouembaClamAV QA
Erin Germ
Dragos Malene
Vijay Mistry
Matt DonnanGroupe Talos
Andrea Allievi
Jonathan Arneson
Ben Baker
Nathan Benson
Andrew Blunk
Kevin Brooks
Jaime Filson
Paul Frank
Erick Galinkin
Douglas Goddard
Richard Harman, Jr.
Nicholas Herbert
Shaun Hurley
Richard Johnson
Alex Kambis
Brittany Lawler
Justin Lindsey
Chris Marczewski
Christopher Marshall
Nick Mavis
Christopher McBee
David McDaniel
Alex McDonnell
Kevin Miklavcic
Patrick Mullen
Marcin Noga
Katie Nolan
Carlos Pacho
Ryan Pentney
Nick Randolph
Marcos Rodriguez
Geoff Serrao
Brandon Stultz
Nick Suan
Emmanuel Tacheau
Melissa Taylor
Angel Villegas
Andy Walker
Alicia Willett
Yves YounanContributeurs
Aeriana, Andreas Cadhalpun, Mike Cathey, Michael Cichosz, Diego d'Ambra, Arnaud Jacques, Tomasz Papszun, Bill Parker, Robert Scroggins, Sven Strickroth, Trog, Steve Basford, Dennis de Messemacker, Jason Englander, Thomas Lamy, Thomas Masden, Boguslaw Brandys, Anthony Havé, Andreas Faust, Sebastian Andrzej Siewior
ClamAV émérite
Luca Gibelli, Török Edvin, Tomasz Kojm, Alberto Wu, Nigel Horne
Chaque mise à jour contient des informations sur l'expéditeur, certaines mentionnent Virus Total, VRT Sandbox et d'autres.
Généralement, les fournisseurs d'antivirus, les chercheurs en sécurité et les contributeurs collaborent et partagent des échantillons.
http://lists.clamav.net/pipermail/clamav-virusdb/
http://lists.clamav.net/pipermail/clamav-virusdb/2015-December/002519.html
Tout le monde peut contribuer et il existe également une liste de diffusion pour les signatures de la communauté.
http://blog.clamav.net/2014/02/introducing-clamav-community-signatures.html
http://lists.clamav.net/cgi-bin/mailman/listinfo/community-sigs
Les utilisateurs soumettent à Clam AV des échantillons de fichiers infectés qui sont traités par le personnel Cisco/Sourcefire travaillant sur le projet Clam AV. Virus Total et d'autres sources de l'industrie AV partagent également des fichiers infectés avec le projet Clam AV. Enfin, les gens de Cisco/sourcefile partagent avec Clam AV ce qu'ils ont appris de leur côté.