Linux Malware Détecter

Moteur anti-malware conçu autour des menaces auxquelles sont confrontés dans les environnements d'hébergement d'aujourd'hui. Il utilise des données de menace multiformes provenant d'IPS réseau, de données communautaires, de ClamAV et de systèmes de soumission d'utilisateurs pour extraire les logiciels malveillants qui sont activement utilisés dans les attaques.

  • Network Edge IPS - Les événements IPS sont traités pour extraire les URL des logiciels malveillants, décoder la charge utile POST et base64/gzip données d'abus codées et, finalement, que les logiciels malveillants sont récupérés, examinés, classés, puis les signatures générées le cas échéant.
  • Données communautaires - Les données sont agrégées à partir de plusieurs sites Web de logiciels malveillants communautaires tels que clean-mx et malwaredomainlist, puis traitées pour récupérer de nouveaux logiciels malveillants, examiner, classer et générer des signatures.
  • ClamAV - Les signatures de détection HEX et MD5 de ClamAV sont surveillées pour les mises à jour pertinentes qui s'appliquent au groupe d'utilisateurs cibles de LMD et ajoutées au projet le cas échéant.
  • Soumission utilisateur - fonction de caisse qui permet aux utilisateurs de soumettre des logiciels malveillants soupçonnés pour examen, cela est devenu une fonctionnalité très populaire et génère en moyenne environ 30-50 soumissions par semaine.

Antivirus ClamAV

Le daemon scanner multi-threaded open source clamAV® détecte les chevaux de Troie, les virus, les logiciels malveillants et autres menaces malveillantes. Les signatures étendues de Malware Expert fournissent la détection ultime des logiciels malveillants basés sur PHP.

  • Mise à jour avancée de base de données avec prise en charge des mises à jour scriptées et des signatures numériques.
  • Les signatures du virus sont mises à jour plusieurs fois par jour.
  • Support intégré pour divers formats d'archives, y compris Zip, RAR, Dmg, Tar, Gzip, Bzip2, OLE2, Cabinet, CHM, BinHex, SIS et d'autres.
  • Support intégré pour les exécutables ELF et les fichiers portables exécutables emballés avec UPX, FSG, Petite, NsPack, wwpack32, MEW, Upack et obfuscated avec SUE, Y0da Cryptor et d'autres.

Malware de quarantaine

Les logiciels malveillants peuvent être quatantined stocker des menaces d'une manière sûre sans autorisations. Vous pouvez restaurer les fichiers de manière optionnelle sur le chemin d'origine, le propriétaire et les autorisations.

  • File d'attente de quarantaine qui stocke les menaces de façon sécuritaire sans autorisation.
  • Option de mise en quarantaine pour mettre en quarantaine les résultats d'un scan courant ou passé.
  • Option de restauration de quarantaine pour restaurer les fichiers au chemin d'origine, le propriétaire et les autorisations.
  • Affichez, modifiez, téléchargez ou restaurent des fichiers mis en quarantaine à l'aide de votre navigateur Web.

Nettoyer les fichiers infectés

Des règles plus strictes tenteront de supprimer les chaînes injectées par des logiciels malveillants. Prend en charge la base64 et gzinflate (base64 logiciels malveillants injectés). Une fois le nettoyage effectué, il sera re-scanné et vérifier que le nettoyage a été réussi.

  • Des règles plus strictes pour tenter d'éliminer les chaînes injectées de logiciels malveillants.
  • Option de lots plus propre pour tenter le nettoyage des rapports d'analyse précédents.
  • Règles plus propres pour supprimer base64 et gzinflate (base64 logiciels malveillants injectés).

Numérisation en temps réel

Base de noyau inotify numérisation de fichiers en temps réel des fichiers créés / modifiés / déplacés. Surveillez l'ensemble de votre arbre d'annuaire vhosts une analyse instantanée des fichiers modifiés. Toutes ses ressources sont à l'intérieur de la mémoire du noyau et a une très petite utilisation de cpu et l'empreinte de l'espace utilisateur dans la mémoire.

  • Base de noyau inotify numérisation de fichiers en temps réel des fichiers créés / modifiés / déplacés.
  • Kernel inotify moniteur qui peut prendre les données de chemin de STDIN ou FILE.
  • Kernel inotify monitor avec des limites de sysctl dynamiques pour des performances optimales.
  • Kernel inotify alerte par le biais de rapports hebdomadaires quotidiens et/ou facultatifs.

Mises à jour de signature

Les signatures sont mises à jour généralement une fois par jour ou plus fréquemment en fonction des données de menace entrantes, de l'extraction de logiciels malveillants IPS et d'autres sources. Les signatures proviennent du suivi actif dans les menaces sauvages qui circulent actuellement. Les données sur les menaces comprennent Network Edge IPS, la communauté, ClamAV et les soumissions d'utilisateurs.

  • Les mises à jour de signature sont effectuées quotidiennement par le script par défaut de cron.daily.
  • Vous pouvez vérifier manuellement les mises à jour via l'interface Sentinelle ou la ligne de commande à l'aide de l'option --mise à jour.
  • La source de données RSS et XML est disponible pour le suivi des mises à jour des menaces de logiciels malveillants.

Ignorer les options

Sentinel vous offre plusieurs options pour minimiser les faux positifs. Ignorer les chemins spécifiques, les extensions de fichiers ou les mauvaises signatures de liste blanche en quelques clics.

  • Ignorer les chemins spécifiques de la numérisation des logiciels malveillants.
  • Ignorer les extensions de fichiers spécifiques de la numérisation des logiciels malveillants.
  • Ignorer les signatures spécifiques de déclencher de faux positifs.
  • Prise en charge régulière de l'expression pour exclure certains fichiers de la numérisation.

Numérisation à la demande

Sentinel vous permet de scanner un dossier web de domaines en quelques clics. L'analyse peut automatiquement mettre en quarantaine les menaces détectées (si elles sont activées) ou vous permettre de mettre en quarantaine, nettoyer les logiciels malveillants ou envoyer un courriel à un rapport du client.

  • Détection de hh et de hh de fichier MD5 pour identification rapide des menaces.
  • HeX basé sur l'appariement des modèles pour identifier les variantes de menace.
  • Composante d'analyse statistique pour la détection des menaces occultées.
  • HTTP télécharger la numérisation à travers mod_security2'inspectezlezle.
  • Détection intégrée de ClamAV à utiliser comme moteur de scanner pour améliorer les performances.
  • Scannez l'option récente pour ne scander que les fichiers qui ont été ajoutés/modifiés dans le nombre de jours que vous choisissez.
  • Scannez à l'aide d'options d'expression régulières pour inclure ou exclure les fichiers correspondants.

Surveillance des domaines

Sentinel vous permet de vérifier l'état de la liste noire de vos domaines à l'aide de l'API Google Web Risk.

  • Faites une vérification nocturne, hebdomadaire ou mensuelle sur vos domaines et faites-vous informer par e-mail lorsqu'un domaine est mis sur liste noire.
  • Consultez le type de menace et la plate-forme qui sont signalés par l'API Google Web Risk.
  • Afficher l'historique complet de chaque vérification afin de voir exactement quand un domaine a été compromis.
  • Activez ou désactivez les notifications pour les administrateurs, les revendeurs ou les clients.