Действия с зараженными и подозрительными объектами

В настройках Dr.Web для почтовых серверов UNIX задаются действия, которые модули, входящие в его состав, должны совершать с объектами, которые по результатам проверки признаны вредоносными, опасными или подозрительными.

При настройке Dr.Web MailD и его подключаемых модулей для каждого параметра можно задать одно основное действие и до трех дополнительных. Основное действие всегда должно быть первым в списке. При настройке Dr.Web Scanner для соответствующих параметров может быть задано только одно действие. Для разных параметров набор допустимых действий может различаться, поэтому для каждого параметра всегда указывается перечень действий, которые могут быть в нем использованы.

При настройке параметров предусмотрено использование следующих действий:

oCure     попытаться вылечить зараженный объект;

oRemove   удалить зараженный объект;

oDiscard отклонить письмо, не уведомляя отправителя. Письмо удаляется;

oContinue проигнорировать угрозу и продолжить обработку письма

oPass     пропустить письмо к получателю без дальнейшей проверки;

oReject   отклонить письмо, уведомив отправителя. Письмо удаляется;

oTempfail уведомить отправителя, что письмо временно не может быть доставлено. Письмо удаляется;

Возможные дополнительные действия:

oQuarantine   отправить письмо в Карантин;

oRedirect [(адрес[|адрес|...])] перенаправить письмо на другой адрес, указанный в скобках. Если адрес не указан, сообщение пересылается на адрес, определенный значением параметра RedirectMail в секции [MailD] конфигурационного файла Dr.Web MailD. Можно указать несколько адресов, разделяя их символом "|";

oNotify       выслать администратору отчет о найденных угрозах, обработка письма не прекращается;

oScore (СЧЕТ) добавить СЧЕТ к значению счета сообщения. СЧЕТ может иметь отрицательное значение;

oAdd-header (ЗАГОЛОВОК) добавить к письму заголовок вида [ИМЯ:]ЗНАЧЕНИЕ

где ИМЯ – название заголовка (по умолчанию – X-DrWeb-MailD), а ЗНАЧЕНИЕ – значение заголовка.

Обратите внимание, что в данном действии можно использовать строки из языковых (.lng) файлов. Вставляемая строка указывается номером, например:

add-header (X-Added-Header:$3)

В данном случае будет добавлен заголовок X-Added-Header со значением <value>, взятым из строки 3="<value>" из используемого языкового файла.

При использовании в заголовке символа ";", а также символов "(" и ")" их необходимо экранировать, поскольку в противном случае конфигурация может быть интерпретирована некорректно.

Правила экранирования символов:

Для экранирования отдельных знаков препинания внутри заголовка, необходимо использовать 3 обратных слеша "\".

Пример:

EmptyFrom = continue, add-header (header:Empty header\\\; spam)

Экранирование круглых скобок внутри выражения возможно с помощью обратного слеша "\".

Пример:

ProcessingErrors = tempfail,add-header(\(header:header\))

Также возможно экранирование выражения целиком, заключив всю конструкцию в двойные кавычки: "add-header (ЗАГОЛОВОК)".

Пример:

ProcessingErrors = tempfail,"add-header(header:(spam))"

Для экранирования двойных кавычек внутри выражения также используется 3 обратных слеша "\".

Примеры:

EmptyFrom = continue,"add-header(header[X-Header]:new\\\"header\\\")"
EmptyFrom = continue,add-header(header\[X-Header\]:new\\\"header\\\")

 

Доступные действия для Dr.Web Scanner:

oMove   ― переместить файл в каталог Карантина;

oDelete ― удалить зараженный файл;

oRename ― переименовать файл;

oIgnore — пропустить файл;

oReport ― только вывести информацию в отчет.

oCure   попытаться вылечить зараженный объект.

Внимание!

Имена действий для указания в параметрах не чувствительны к регистру (например, значения Report и report обозначают одно и то же действие).