Wykrywanie złośliwego oprogramowania w systemie Linux

Anty-malware silnik zaprojektowany wokół zagrożeń stojących w dzisiejszych środowiskach hostingu. Wykorzystuje wieloaspektowe dane o zagrożeniach z IP krawędzi sieci, danych społeczności, ClamAV i systemów zgłaszania użytkowników, aby wyodrębnić złośliwe oprogramowanie, które jest aktywnie używane w atakach.

  • Sieć Edge IPS-zdarzenia IPS są przetwarzane, aby wyodrębnić adresy URL złośliwego oprogramowania, dekodować ładunek POST i base64/gzip zakodowane dane nadużyć i ostatecznie, że złośliwe oprogramowanie jest pobierane, przeglądane, klasyfikowane, a następnie generowane podpisy odpowiednio.
  • Dane społeczności-dane są agregowane z wielu stron internetowych złośliwego oprogramowania, takich jak Clean-MX i malwaredomainlist następnie przetwarzane w celu pobrania nowego złośliwego oprogramowania, przeglądu, klasyfikowania, a następnie generowania podpisów.
  • ClamAV-sygnatury wykrywania HEX & MD5 z ClamAV są monitorowane pod kątem odpowiednich aktualizacji, które dotyczą docelowej grupy użytkowników LMD i są odpowiednio dodawane do projektu.
  • Submission użytkownika-funkcja kasy, która pozwala użytkownikom na zgłaszanie podejrzanych malware do przeglądu, to wzrosła w bardzo popularnej funkcji i generuje średnio o 30-50 zgłoszeń tygodniowo.

ClamAV anty-wirus

Wielo-gwintowany demon skanera ClamAV® wykrywa konie trojańskie, wirusy, złośliwe oprogramowanie i inne złośliwe zagrożenia. Rozszerzone podpisy od malware Expert zapewniają ostateczny wykrywania złośliwego oprogramowania opartego na PHP.

  • Zaawansowana baza danych Updater z obsługą skryptów aktualizacji i podpisów cyfrowych.
  • Sygnatury wirusów są aktualizowane wielokrotnie w ciągu dnia.
  • Wbudowana obsługa różnych formatów archiwów, w tym zip, RAR, DMG, tar, GZIP, BZIP2, OLE2, cabinet, CHM, BinHex, SIS i innych.
  • Wbudowane wsparcie dla plików wykonywalnych ELF i przenośne pliki wykonywalne pakowane z UPX, FSG, Petite, NsPack, wwpack32, MEW, Upack i zaciemniony z SUE, Y0da Cryptor i inni.

Kwarantanna malware

Złośliwe oprogramowanie może być quatantined przechowywania zagrożeń w bezpieczny sposób bez uprawnień. Opcjonalnie można przywracać pliki do oryginalnej ścieżki, właściciela i uprawnień.

  • Kolejka kwarantanny, która przechowuje zagrożenia w bezpieczny sposób bez uprawnień.
  • Opcja przetwarzania wsadowego kwarantanny umożliwia kwarantannę wyników skanowania bieżącego lub przeszłego.
  • Opcja przywracania kwarantanny umożliwia przywrócenie plików do oryginalnej ścieżki, właściciela i uprawnień.
  • Przeglądanie, edytowanie, pobieranie lub przywracanie plików poddanych kwarantannie za pomocą przeglądarki internetowej.

Czyste zainfekowane pliki

Czystsze reguły podejmie próbę usunięcia złośliwego oprogramowania wstrzyknięte ciągi. Obsługuje base64 i gzinflate (base64 wstrzykuje malware). Po wykonaniu czyszczenia zostanie on ponownie zeskanowany i zweryfikuje, czy czystość zakończyła się sukcesem.

  • Czystsze zasady próby usunięcia złośliwego oprogramowania wstrzyknięte ciągi.
  • Opcja czyszczenia dozowania, aby próbować czyścić poprzednie raporty skanowania.
  • Czystsze zasady usuwania base64 i gzinflate (base64 wstrzykiwania złośliwego oprogramowania).

Skanowanie w czasie rzeczywistym

Kernel based inotify skanowanie plików w czasie rzeczywistym utworzonych/zmodyfikowanych/przeniesiono pliki. Monitorować całe drzewo katalogów vhosts natychmiast skanować wszystkie zmienione pliki. Wszystkie jego zasoby są wewnątrz pamięci jądra i ma bardzo małe obciążenie procesora i przestrzeni użytkownika w pamięci.

  • Kernel based inotify skanowanie plików w czasie rzeczywistym utworzonych/zmodyfikowanych/przeniesiono pliki.
  • Jądro inotify monitor, który może zająć ścieżki danych z STDIN lub pliku.
  • Kernel inotify monitor z dynamicznymi limitami sysctl dla optymalnej wydajności.
  • Kernel inotify powiadamiając codziennie i/lub opcjonalne raporty tygodniowe.

Aktualizacje sygnatur

Podpisy są aktualizowane zazwyczaj raz dziennie lub częściej w zależności od przychodzących danych o zagrożeniach, wyodrębniania złośliwego oprogramowania IPS i innych źródeł. Podpisy są uzyskiwane ze śledzenia aktywnego w dzikich zagrożeniach, które są obecnie krążące. Dane dotyczące zagrożeń obejmują sieci Edge IPS, społeczność, ClamAV i przesłane przez użytkowników.

  • Aktualizacje sygnatur są wykonywane codziennie za pomocą domyślnego skryptu cron. Daily.
  • Aktualizacje można sprawdzać ręcznie za pomocą interfejsu Sentinel lub wiersza polecenia, korzystając z opcji--Update.
  • Źródło danych RSS i XML jest dostępne do śledzenia aktualizacji zagrożeń złośliwego oprogramowania.

Ignoruj opcje

Sentinel daje wiele możliwości, aby zminimalizować wszelkie fałszywe alarmy. Ignoruj określone ścieżki, rozszerzenia plików lub białą listę złych podpisów za pomocą zaledwie kilku kliknięć.

  • Ignoruj określone ścieżki ze skanowania złośliwego oprogramowania.
  • Ignoruj określone rozszerzenia plików ze skanowania złośliwego oprogramowania.
  • Ignoruj określone podpisy z wyzwalania fałszywych alarmów.
  • Obsługa wyrażeń regularnych wykluczająca niektóre pliki ze skanowania.

Skanowanie na żądanie

Sentinel pozwala skanować folder www domeny za pomocą zaledwie kilku kliknięć. Skanowanie może automatycznie poddać kwarantannie wykryte zagrożenia (jeśli są włączone) lub zezwolić na kwarantannę, czyste złośliwe oprogramowanie lub wiadomość e-mail z raportem klienta.

  • Wykrywanie skrótu pliku MD5 dla szybkiej identyfikacji zagrożeń.
  • Dopasowanie wzorca opartego na HEX do identyfikowania wariantów zagrożenia.
  • Komponent analizy statystycznej do wykrywania zaciemnionych zagrożeń.
  • HTTP upload skanowanie za pomocą mod_security2 inspectFile hak.
  • Zintegrowane wykrywanie ClamAV do wykorzystania jako silnik skanera dla lepszej wydajności.
  • Scan-Ostatnia opcja skanowania tylko pliki, które zostały dodane/zmienione w liczbie dni, które wybierzesz.
  • Skanuj za pomocą opcji wyrażeń regularnych, aby uwzględnić lub wykluczyć pasujące pliki.

Monitorowanie domen

Sentinel umożliwia sprawdzenie statusu czarnej listy domen za pomocą interfejsu API Google Web Risk.

  • Uruchom nocne, tygodniowe lub miesięczne sprawdzenie domen i otrzymuj powiadomienia pocztą elektroniczną, gdy domena zostanie na czarnej liście.
  • Wyświetlanie typu zagrożenia i platformy zgłoszonego przez interfejs API Google Web Risk.
  • Zobacz pełną historię każdego wyboru, dzięki czemu można zobaczyć dokładnie, kiedy domena została naruszona.
  • Włączanie lub wyłączanie powiadomień dla administratorów, sprzedawców lub klientów.