Linux malware detect

Anti-malware engine ontworpen rond de bedreigingen geconfronteerd in hedendaagse hosting omgevingen. Het maakt gebruik van veelzijdige bedreigingsgegevens van netwerk Edge IPS, Community-gegevens, ClamAV en gebruikers inzendings systemen om malware te extraheren die actief wordt gebruikt in aanvallen.

  • Netwerk Edge IPS-de IPS-gebeurtenissen worden verwerkt om malware-Url's te extraheren, POST-nettolading te decoderen en base64/gzip-gecodeerde misbruik gegevens en uiteindelijk dat malware wordt opgehaald, beoordeeld, geclassificeerd en vervolgens handtekeningen gegenereerd indien nodig.
  • Community data-gegevens worden samengevoegd van meerdere community malware websites zoals Clean-MX en malwaredomainlist vervolgens verwerkt om nieuwe malware op te halen, beoordelen, classificeren en vervolgens handtekeningen te genereren.
  • ClamAV-de HEX & MD5-detectie handtekeningen van ClamAV worden gemonitord op relevante updates die van toepassing zijn op de doelgebruikergroep van LMD en waar nodig aan het project worden toegevoegd.
  • Gebruikersinzending-Checkout functie waarmee gebruikers verdachte malware ter beoordeling kunnen indienen, dit is uitgegroeid tot een zeer populaire functie en genereert gemiddeld ongeveer 30-50 inzendingen per week.

ClamAV anti-virus

De ClamAV® open source multi-threaded scanner daemon detecteert Trojaanse paarden, virussen, malware en andere kwaadaardige bedreigingen. Uitgebreide handtekeningen van malware expert bieden ultieme detectie van PHP op basis van malware.

  • Advanced database updater met ondersteuning voor script updates en digitale handtekeningen.
  • De virushandtekeningen worden meerdere malen per dag bijgewerkt.
  • Ingebouwde ondersteuning voor verschillende archief formaten, waaronder ZIP, RAR, dmg, tar, gzip, bzip2, OLE2-, Cabinet, CHM, BinHex, SIS en anderen.
  • Ingebouwde ondersteuning voor elf uitvoerbare bestanden en draagbare uitvoerbare bestanden verpakt met upx, FSG, Petite, NsPack, wwpack32, mew, Upack en versluierd met Sue, Y0da Cryptor en anderen.

Malware in quarantaine plaatsen

Malware kan worden quatantined opslaan van bedreigingen op een veilige manier zonder machtigingen. U desgewenst bestanden terugzetten naar het oorspronkelijke pad, de eigenaar en de machtigingen.

  • Quarantaine wachtrij die bedreigingen op een veilige manier opslaat zonder machtigingen.
  • Batchverwerkingsoptie in quarantaine om de resultaten van een huidige of eerdere scans in quarantaine te plaatsen.
  • Quarantaine terugzetten optie om bestanden te herstellen naar het oorspronkelijke pad, eigenaar en machtigingen.
  • In quarantaine geplaatste bestanden bekijken, bewerken, downloaden of herstellen met behulp van uw webbrowser.

Geïnfecteerde bestanden opschonen

Schonere regels zal proberen om malware geïnjecteerde strings verwijderen. Ondersteunt base64 en gzinflate (base64 geïnjecteerde malware). Nadat de Clean is uitgevoerd, wordt deze opnieuw gescand en wordt gecontroleerd of de Clean is gelukt.

  • Schonere regels om te proberen verwijderen van malware geïnjecteerde strings.
  • Schonere batch-optie om te proberen de vorige Scanrapporten te reinigen.
  • Schonere regels voor het verwijderen van base64 en gzinflate (base64 geïnjecteerde malware).

Real-time scannen

Op kernel gebaseerde inotify real-time bestands scans van gemaakte/gewijzigde/verplaatste bestanden. Bewaak uw gehele vhosts-mapstructuur en Scan alle gewijzigde bestanden onmiddellijk. Al haar bronnen zijn binnen het kernelgeheugen en heeft een zeer klein CPU-gebruik en User space footprint in het geheugen.

  • Op kernel gebaseerde inotify real-time bestands scans van gemaakte/gewijzigde/verplaatste bestanden.
  • Kernel inotify monitor die pad gegevens uit STDIN of bestand kan nemen.
  • Kernel inotify monitor met dynamische sysctl limieten voor optimale prestaties.
  • Kernel inotify waarschuwingen via dagelijkse en/of optionele wekelijkse rapporten.

Handtekening updates

Handtekeningen worden meestal eenmaal per dag of vaker bijgewerkt, afhankelijk van binnenkomende bedreigingsgegevens, IPS-malwareextractie en andere bronnen. Handtekeningen zijn afgeleid van het bijhouden van actief in de wilde bedreigingen die momenteel circuleren. Bedreigingsgegevens omvatten netwerk Edge IPS, Community, ClamAV en gebruikersinzendingen.

  • Handtekening updates worden dagelijks uitgevoerd via het standaard cron. Daily-script.
  • U handmatig controleren op updates via de Sentinel-interface of de commando-regel met behulp van de--update optie.
  • RSS en XML-gegevensbron is beschikbaar voor het bijhouden van malware threat updates.

Opties negeren

Sentinel biedt u meerdere opties om eventuele valse positieven te minimaliseren. Negeer specifieke paden, bestandsextensies of witte lijst slechte handtekeningen met slechts een paar klikken.

  • Negeer specifieke paden van het scannen van malware.
  • Specifieke bestandsextensies negeren van het scannen van malware.
  • Negeer specifieke handtekeningen van het activeren van valse positieven.
  • Reguliere expressie ondersteuning voor het uitsluiten van bepaalde bestanden van scannen.

Scannen op verzoek

Sentinel u een web map domeinen scannen met slechts een paar klikken. De scan kan automatisch gedetecteerde bedreigingen in quarantaine plaatsen (indien ingeschakeld) of u toestaan om in quarantaine te plaatsen, malware te reinigen of een rapport van de klant te e-mailen.

  • Hash-detectie van MD5-bestanden voor snelle bedreigings identificatie.
  • HEX-gebaseerde patroon matching voor het identificeren van bedreigings varianten.
  • Statistische analyse component voor detectie van versluierde bedreigingen.
  • HTTP uploaden scannen via mod_security2 inspectFile haak.
  • Geïntegreerde detectie van ClamAV om te gebruiken als scanner-engine voor betere prestaties.
  • Scan-recente optie om alleen bestanden te scannen die zijn toegevoegd/gewijzigd in het aantal dagen dat u kiest.
  • Scannen met reguliere expressie opties om overeenkomende bestanden op te nemen of uit te sluiten.

Domein monitoring

Met Sentinel u de blacklist-status van uw domeinen controleren met behulp van de Google Web Risk API.

  • Voer een nachtelijke, wekelijkse of maandelijkse controle uit op uw domeinen en ontvang een melding per e-mail wanneer een domein op de zwarte lijst wordt gezet.
  • Het bedreigings type en-platform weergeven dat wordt gerapporteerd door de Google Web Risk API.
  • Bekijk een volledige geschiedenis van elke controle, zodat u precies zien wanneer een domein is gecompromitteerd.
  • Meldingen voor beheerders, resellers of clients in-of uitschakelen.