Rilevamento malware Linux

Motore anti-malware progettato intorno alle minacce affrontate negli ambienti di hosting di oggi. Esso utilizza dati di minaccia multisfaccettati da IPS bordo di rete, dati della comunità, ClamAV, e sistemi di invio degli utenti per estrarre il malware che viene attivamente utilizzato in attacchi.

  • IPS Di Rete Edge - Gli eventi IPS vengono elaborati per estrarre gli URL di malware, decodificare payload POST e dati di abuso codificati base64/gzip e, infine, che il malware viene recuperato, rivisto, classificato e quindi le firme generate come appropriato.
  • Dati della community - I dati vengono aggregati da più siti web di malware della comunità come clean-mx e malwaredomainlist poi elaborati per recuperare nuovo malware, rivedere, classificare e quindi generare firme.
  • ClamAV - Le firme di rilevamento HEX e MD5 di ClamAV vengono monitorate per gli aggiornamenti rilevanti che si applicano al gruppo di utenti di destinazione di LMD e aggiunti al progetto in base alle esigenze.
  • Invio utente - funzionalità di checkout che consente agli utenti di inviare malware sospetto per la revisione, questo è cresciuto fino a ottenere una funzionalità molto popolare e genera in media circa 30-50 invii a settimana.

ClamAV Antivirus

Il ClamAV® daemon scanner multi-thread open source rileva trojan, virus, malware e altre minacce dannose. Firme estese da Malware Expert forniscono il rilevamento finale di malware basato su PHP.

  • Programma di aggiornamento avanzato del database con supporto per gli aggiornamenti tramite script e le firme digitali.
  • Le firme dei virus vengono aggiornate più volte al giorno.
  • Supporto integrato per vari formati di archivio, tra cui zip, RAR, Dmg, Tar, Gzip, Bzip2, OLE2, Cabinet, CHM, BinHex, SIS e altri.
  • Supporto integrato per eseguibili ELF e file eseguibili portabili compressi con UPX, FSG, Petite, NsPack, wwpack32, MEW, Upack e offuscati con SUE, Y0da Cryptor e altri.

Malware di quarantena

Il malware può essere quatantined memorizzazione di minacce in modo sicuro senza autorizzazioni. Facoltativamente, è possibile ripristinare i file nel percorso, nel proprietario e nelle autorizzazioni originali.

  • Coda di quarantena che archivia le minacce in modo sicuro senza autorizzazioni.
  • Opzione di batch quarantena per mettere in quarantena i risultati di una scansione corrente o passata.
  • Opzione di ripristino quarantena per ripristinare i file nel percorso originale, proprietario e autorizzazioni.
  • Visualizzare, modificare, scaricare o ripristinare i file in quarantena utilizzando il browser web.

Pulisci file infetti

Regole più cleaner tenterà di rimuovere le stringhe iniettate di malware. Supporta base64 e gzinflate (base64 iniettato malware). Una volta eseguita la pulizia, verrà nuovamente eseguita la scansione e verificare che la pulizia sia stata eseguita correttamente.

  • Regole più pulite per tentare la rimozione di malware iniettato stringhe.
  • Opzione di invio in batch più pulita per tentare la pulizia dei report di scansione precedenti.
  • Regole più pulite per rimuovere base64 e gzinflate (base64 iniettato malware).

Scansione in tempo reale

Scansione dei file inotify basati sul kernel dei file creati/modificati/spostati. Monitorare l'intero albero di directory vhosts una scansione istantanea di tutti i file modificati. Tutte le sue risorse sono all'interno della memoria del kernel e ha un utilizzo molto piccolo cpu e footprint userspace in memoria.

  • Scansione dei file inotify basati sul kernel dei file creati/modificati/spostati.
  • Monitoraggio inotify del kernel che può accettare dati di percorso da STDIN o FILE.
  • Monitoraggio inotify del kernel con limiti di sistema dinamici per prestazioni ottimali.
  • Avvisi inotify del kernel tramite report settimanali giornalieri e/o facoltativi.

Aggiornamenti delle firme

Le firme vengono aggiornate in genere una volta al giorno o più frequentemente a seconda dei dati sulle minacce in ingresso, dell'estrazione di malware IPS e di altre origini. Le firme derivano dal monitoraggio attivo nelle minacce selvagge che stanno attualmente circolando. I dati sulle minacce includono IPS Di rete, comunità, ClamAV e invii degli utenti.

  • Gli aggiornamenti delle firme vengono eseguiti giornalmente tramite lo script cron.daily predefinito.
  • È possibile verificare manualmente la disponibilità di aggiornamenti tramite l'interfaccia Sentinel o la riga di comando utilizzando l'opzione --update.
  • L'origine dati RSS e XML è disponibile per tenere traccia degli aggiornamenti delle minacce malware.

Ignora opzioni

Sentinel offre più opzioni per ridurre al minimo eventuali falsi positivi. Ignora percorsi specifici, estensioni di file o firme non riuscite della whitelist con pochi clic.

  • Ignora percorsi specifici dalla scansione antimalware.
  • Ignora estensioni di file specifiche dalla scansione antimalware.
  • Ignorare le firme specifiche dall'attivazione di falsi positivi.
  • Supporto regolare delle espressioni per l'esclusione di determinati file dalla scansione.

Scansione su richiesta

Sentinel consente di eseguire la scansione di una cartella web di domini con pochi clic. La scansione può mettere automaticamente in quarantena le minacce rilevate (se abilitata) o consentire di mettere in quarantena, pulire malware o inviare tramite posta elettronica un segnale al cliente.

  • Rilevamento hash dei file MD5 per una rapida identificazione delle minacce.
  • Criteri di ricerca basati su HEX per identificare le varianti di minaccia.
  • Componente di analisi statistica per il rilevamento delle minacce offuscate.
  • Analisi del caricamento HTTP tramite mod_security2inspectFile hook.
  • Rilevamento integrato di ClamAV da utilizzare come motore di scanner per migliorare le prestazioni.
  • Opzione Scansione recente per eseguire la scansione solo dei file aggiunti/modificati nel numero di giorni scelto.
  • Eseguire la scansione utilizzando le opzioni delle espressioni regolari per includere o escludere i file corrispondenti.

Monitoraggio del dominio

Sentinel ti consente di controllare lo stato della blacklist dei tuoi domini utilizzando l'API Google Web Risk.

  • Esegui un controllo notturno, settimanale o mensile sui tuoi domini e ricevi una notifica via email quando un dominio viene inserito nella lista nera.
  • Visualizza il tipo di minaccia e la piattaforma riportati dall'API Google Web Risk.
  • Visualizza una cronologia completa di ogni controllo in modo da poter vedere esattamente quando un dominio è stato compromesso.
  • Abilitare o disabilitare le notifiche per amministratori, rivenditori o client.