یک اسکنر ویروس است و کد مخربنسل جدیدی که قبلاً توسط ده ها هزار وب مستر و مدیر سرور استفاده شده است.

به دنبال ویروس ها، اسکریپت های هکر، صفحات فیشینگ، درگاه ها و انواع دیگر می گردد اسکریپت های مخربدانلود شده توسط هکرها هنگام هک وب سایت ها.

اگر سایت شما مشکل دارد، به عنوان مثال:

  • آنتی ویروس ها دسترسی به صفحات سایت را مسدود می کنند،
  • پیوندها در صفحات ظاهر شد
  • هنگام ورود از تلفن هوشمند یا تبلت، تغییر مسیر تلفن همراه وجود دارد،
  • حضور مردم به شدت کاهش یافت
  • بازدیدکنندگان از ویروس ها شکایت دارند،
  • میزبانی ایمیل مسدود شده برای ارسال هرزنامه،
  • وب سایت مشکوک به هک شدن است
سایت را با اسکنر AI-Bolit بررسی کنید. این به شما کمک می کند فایل هایی را بیابید که میزبان یک درپشتی هکر یا پوسته وب، کد فروش لینک یا یک هرزنامه هستند.

اسکنر AI-Bolit برای استفاده غیرتجاری رایگان است، هر مدیر وب سایت می تواند اسکنر را در سایت آپلود کند و منابع خود را برای ویروس ها و هک بررسی کند.

AI-Bolit توسط بسیاری از ارائه دهندگان میزبانی روسیه توصیه می شود، برخی از آنها قبلاً اسکنر را در کنترل پنل ساخته اند. میزبانی مجازی، که به مالک حساب اجازه می دهد تا یک اسکن آنتی ویروس را با یک کلیک انجام دهد.

این اسکنر توسط متخصصین طراحی شده است امنیت اطلاعاتشرکت Revizium، متخصص در درمان سایت ها و محافظت در برابر هک.

متخصصان Revizium هر روز هنگام ضد عفونی کردن و بازیابی سایت‌ها، اسکریپت‌های مخرب جدید و روش‌های پیچیده‌تری برای پنهان کردن کدهای مخرب کشف می‌کنند. این اطلاعات برای تصحیح الگوریتم اسکنر و پر کردن پایه قانون استفاده می شود که باعث می شود اسکنر AI-Bolitبا هر نسخه جدید کارآمدتر است.

چه چیزی در مورد اسکنر AI-Bolit منحصر به فرد است؟

جنبه ضعیف اسکنرهای بدافزار سمت سرور مدرن رویکرد آنها به شناسایی بدافزار و پایگاه داده آنتی ویروس است. آنتی ویروس های سرور با استفاده از پارامترهای ثابت (جمع چک، هش، قطعات رشته) به دنبال ویروس و کد هکر می گردند. در همان زمان، توسعه‌دهندگان اسکریپت‌های مخرب مدرن یاد گرفته‌اند که اسکنرها را با استفاده از رمزگذاری کد فریب دهند و هر کپی جدید را بر خلاف نسخه قبلی بسازند: آنها از مبهم‌سازی متغیر، رمزگذاری کد اجرایی، تماس‌های غیرمستقیم و روش‌های دیگر استفاده می‌کنند. بنابراین، روش های قدیمی جستجو برای ویروس ها کار نمی کنند. اگر زودتر مدیر سیستمبرای اجرای دستور کافی بود

نوع f -name "*.php" -print0 | را پیدا کنید xargs -0 fgrep -l "base64_decode($_POST" find -type f -name "*.php" -print0 | xargs -0 fgrep -l "if (count($_POST)< 2) { die(PHP_OS.chr(" find -type f -size -1000c -name "*.php" -print0 | xargs -0 grep -il "if(isset(\$_REQUEST\[.*eval(.*)" find -type f -name "*.php" -print0 | xargs -0 fgrep -l "base64_decode($_REQUEST" find -type f -size -1000c -name "*.php" -print0 | xargs -0 fgrep -l "eval(stripslashes($_REQUEST" find ~/domains/ -type f -name "*.php" -print0 | xargs -0 fgrep -l "eval($___($__)" find \(-regex ".*\.php$" -o -regex ".*\.cgi$" \) -print0 | xargs -0 egrep -il "r0nin|m0rtix|r57shell|c99shell|phpshell|void\.ru|phpremoteview|directmail|bash_history|filesman" find -type f -name "*.php" -print0 | xargs -0 fgrep -l "Euc

برای جستجوی تمام پوسته های هکرها، اکنون این دیگر کافی نیست، زیرا پوسته وب هکر به این صورت است:

و ساختار و نمایش رشته آن را تغییر می دهد.

ما به مکانیزم کارآمدتری برای یافتن کدهای مخرب نیاز داریم. بنابراین، AI-Bolit رویکرد کمی متفاوت دارد.

هنگام جستجوی کدهای مخرب، اسکنر از پیش عادی سازی کد منبع، موتور جستجوی عبارات معمولی و اکتشافی استفاده می کند. همه اینها با هم به شما امکان می دهد تغییرات کدگذاری شده پوسته های وب و درهای پشتی و همچنین ویروس ها و اسکریپت های هکر جدید و هنوز ناشناخته را شناسایی کنید و آنها را با پارامترهای جایگزین شناسایی کنید (به عنوان مثال، اگر کد منبع از تماس های معمولی برای اسکریپت های هکر استفاده می کند، فایل ها دارای نام‌های تولید شده به‌طور تصادفی، با ویژگی‌های فایل غیر استاندارد و غیره). استفاده از یک الگوریتم پیشرفته تشخیص بدافزار به اسکنر AI-Bolit اجازه می دهد تا قطعات رمزگذاری شده با ماهیت چند شکلی را پیدا کند. مثلاً اینها:

در نتیجه آزمایش‌ها، AI-Bolit چندین برابر اسکریپت‌های هکر را در مقایسه با ClamAv و MalDet نشان داد که در بسیاری از سایت‌های میزبانی به عنوان راه‌حل‌های آنتی ویروس رایگان استفاده می‌شوند.

چگونه اسکنر AI-Bolit کار می کند

برای بررسی سایت کافی است اسکنر را در دایرکتوری سایت (در هاست یا کامپیوتر محلی با پشتیبان سایت) آپلود کرده و اجرا کنید. اسکنر را می توان در یک مرورگر باز کرد یا در حالت خط فرمان از طریق SSH اجرا کرد. علاوه بر این، AI-Bolit می تواند نسخه پشتیبان سایت را به صورت محلی در رایانه شما بررسی کند.

نتیجه بررسی سایت یک گزارش مفصل در قالب html یا متنی است که می تواند به طور خودکار از طریق ایمیل ارسال شود.

این سایت دارای دستورالعمل های ویدیویی دقیق و یک راهنمای برای مبتدیان است.

آیا مطمئن هستید که سایت شما هک نشده است؟

اکثر صاحبان سایت ها از اینکه سایت هایشان هک شده و با اسکریپت های هکر بارگذاری شده است بی اطلاع هستند. بنابراین، توصیه می کنیم همین الان سایت های خود را با خزنده AI-Bolit بررسی کنید. اگر در مورد گزارش اسکنر سؤالی دارید، لطفاً آن را برای ما در Revizium به نشانی ارسال کنید [ایمیل محافظت شده](در قالب یک آرشیو زیپ)، ما به شما کمک می کنیم تا آن را بفهمید.

به روز رسانی اسکنر در توییتر ما اعلام شده است

بهترین عملکرد هنگام اجرای اسکنر AI-BOLIT در حالت خط فرمان در دسترس است. اگر دسترسی SSH دارید و میزبانی منابع پردازنده مصرفی را به شدت محدود نمی کند، می توان این کار را هم تحت Windows/Unix/Mac OS X و هم مستقیماً روی هاست انجام داد.

لطفا توجه داشته باشید که PHP 7.1 و نسخه کنسول بالاتر برای اجرای اسکنر مورد نیاز است. نسخه های قبلی به طور رسمی پشتیبانی نمی شوند. نسخه فعلی را با دستور php -v بررسی کنید

مرجع پارامتر خط فرمان اسکنر AI-BOLIT

نشان دادن کمک

php ai-bolit.php --help

php ai-bolit.php --skip=jpg,png,gif,jpeg,JPG,PNG,GIF,bmp,xml,zip,rar,css,avi,mov

فقط پسوندهای خاص را اسکن کنید

php ai-bolit.php --scan=php,php5,pht,phtml,pl,cgi,htaccess,suspected,tpl

یک پرونده قرنطینه برای ارسال به متخصصان امنیتی تهیه کنید. بایگانی AI-QUARANTINE-XXXX.zip با رمز عبور ایجاد می شود.

php ai-bolit.php --قرنطینه

اسکنر را در حالت "پارانوئید" اجرا کنید (برای دریافت دقیق ترین گزارش توصیه می شود)

php ai-bolit.php --mode=2

php ai-bolit.php --mode=1

یک فایل "pms.db" را برای کدهای مخرب بررسی کنید

php ai-bolit.php-jpms.db

اجرای اسکنر با حجم حافظه 512 مگابایت

php ai-bolit.php --memory=512M

حداکثر اندازه فایل اسکن شده را روی 900 کیلوبایت تنظیم کنید

php ai-bolit.php --size=900K

مکث 500 میلی‌ثانیه بین فایل‌ها هنگام اسکن (برای کاهش بار)

php ai-bolit.php --delay=500

ارسال گزارش اسکن از طریق ایمیل [ایمیل محافظت شده]

php ai-bolit.php [ایمیل محافظت شده]

یک گزارش در /home/scanned/report_site1.html ایجاد کنید

php ai-bolit.php --report=/home/scanned/report_site1.html

دایرکتوری /home/s/site1/public_html/ را اسکن کنید (اگر گزینه --report=report_file تنظیم نشده باشد گزارش به طور پیش فرض در این فهرست ایجاد می شود)

php ai-bolit.php --path=/home/s/site1/public_html/

وقتی اسکن کامل شد دستور را اجرا کنید.

php ai-bolit.php --cmd="~/postprocess.sh"

یک گزارش متن ساده به نام site1.txt دریافت کنید

php ai-bolit.php-lsite1.txt

می توانید تماس ها را ترکیب کنید، برای مثال،

php ai-bolit.php --size=300K --path=/home/s/site1/public_html/ --mode=2 --scan=php,phtml,pht,php5,pl,cgi,suspected

با ترکیب تماس اسکنر AI-BOLIT با سایر دستورات یونیکس، می توانید به عنوان مثال، یک بررسی دسته ای از سایت ها را انجام دهید. در زیر نمونه ای از بررسی چندین سایت میزبانی شده در یک حساب کاربری آورده شده است. به عنوان مثال، اگر سایت ها در داخل پوشه /var/www/user1/data/www قرار داشته باشند، دستور راه اندازی اسکنر خواهد بود.

/var/www/user1/data/www -maxdepth 1 -type d -exec php ai-bolit.php --path=() --mode=2 \;

با افزودن گزینه --report می توانید دایرکتوری که در آن گزارش های اسکن تولید می شود را کنترل کنید.

لیست پارامترهای php ai-bolit.php ... --eng

رابط گزارش را به انگلیسی تغییر دهید. این پارامتر باید آخرین بار باشد.

ادغام با سایر خدمات و پنل هاست

php ai-bolit.php --json_report=/path/file.json

تولید گزارش با فرمت json

php ai-bolit.php --progress=/path/progress.json

وضعیت چک را در یک فایل با فرمت json ذخیره کنید. این فایل حاوی داده های ساختار یافته با فرمت json است: فایل اسکن فعلی، تعداد فایل های اسکن شده، تعداد فایل هایی که برای اسکن باقی مانده اند، درصد اسکن، زمان تا پایان اسکن. از این مکانیسم می توان برای نمایش نوار پیشرفت و داده های مربوط به فایل هایی که در پانل بررسی می شوند استفاده کرد. پس از اتمام اسکن، فایل به طور خودکار حذف می شود.

php ai-bolit.php --handler=/path/hander.php

کنترل کننده رویداد خارجی می توانید کنترل کننده های خود را برای شروع/توقف اسکن/پیشرفت اسکن/خطاهای اسکن اضافه کنید. یک فایل نمونه را می توان در آرشیو اسکنر، در دایرکتوری tools/handler.php یافت. به عنوان مثال، پس از اتمام اسکن، می توانید با فایل گزارش کاری انجام دهید (آن را از طریق پست ارسال کنید، آن را در یک بایگانی بسته بندی کنید، و غیره).

من در اینترنت به دنبال یک موضوع رایگان "پرداخت" برای سایت بودم. خوشبختانه، چنین سایت هایی به اندازه کافی وجود دارد. درست است، آنها از یکدیگر کپی می کنند =) از تجربه کار با چنین قالب هایی، من می دانستم که گاهی اوقات برای چنین رایگانی باید به طور کامل پرداخت کنید. زیرا افراد بسیار بد انواع چیزهای ناخوشایند را در چنین قالب هایی وارد می کنند که می تواند مشکلات بسیار بزرگی را برای برنامه نویسان شایسته ایجاد کند. یادم هست که آنتی ویروس ESET من base64 را پیدا می کرد و فحش می داد. حالا او هم فحش نمی دهد. منظورم این است که اگر با آنتی ویروس چک کنید کمکی نمی کند.

قبل از Ai-Bolit فایل ها را با Total Commander بررسی می کردم تا محتوای برخی کلمات را بررسی کنم و بسته به آنچه پیدا کردم آن را بررسی و تصحیح می کردم اما این کار بسیار خسته کننده ای است و تصمیم گرفتم بهینه تر و سریعتر را پیدا کنم. راه حل جستجو. و من آن را پیدا کردم. این است - AI-Bolit - یک اسکریپت رایگان منحصر به فرد برای شناسایی ویروس ها، تروجان ها، درهای پشتی، فعالیت های هکرها در میزبانی.

و بنابراین، آنچه که این اسکریپت می تواند انجام دهد:

  • به دنبال ویروس ها، انواع اسکریپت های مخرب و هکر در میزبان باشید: پوسته های مبتنی بر امضا، پوسته های مبتنی بر اکتشافات ساده - همه چیزهایی که آنتی ویروس های معمولی به سادگی نمی توانند پیدا کنند.
  • بدون استثنا با تمام cms های محبوب کار کنید، از جمله جوملا، وردپرس، دروپال، بیتریکس...
  • به دنبال تغییر مسیرها در htaccess به سایت های مخرب باشید
  • به دنبال کد sape/trustlink/linkfeed در فایل‌های php
  • درگاه ها را شناسایی کنید
  • نشان دادن دایرکتوری های باز برای نوشتن
  • به دنبال لینک های نامرئی در قالب ها باشید

چرا این اسکریپت مورد نیاز است؟

یک هکر با تجربه می تواند تقریباً هر وب سایتی را هک کند. و سایت شما ممکن است از این قاعده مستثنی نباشد. چرا یک سایت هک شده خطرناک است؟ پس از دسترسی به سایت، مهاجم می تواند کارهای زیر را انجام دهد:

  • ترافیک خود را با پروژه های خود "ادغام" کنید
  • محتویات سرور و پایگاه داده را برای فروش به اشخاص ثالث دانلود کنید
  • اطلاعات تماس یا پرداخت را در سایت تغییر دهید
  • اطلاعات شخصی کاربران را دانلود می کند
  • درگاه هایی با لینک های هرزنامه در سایت شما قرار می دهد
  • ویروس ها، تروجان ها یا سوء استفاده ها را به صفحات سایت معرفی می کند و بازدیدکنندگان را آلوده می کند
  • اسپم را از سرور شما ارسال می کند
  • دسترسی به سایت هک شده را به مهاجمان دیگر برای نفوذ غیرمجاز بعدی می فروشد
  • و غیره... غم انگیز است. آره؟

Ai-Bolit به شما امکان می دهد تا به موقع بسیاری از بدافزارها و تغییرات مشکوک میزبانی را شناسایی کنید و خطر ممنوع شدن توسط موتورهای جستجو برای ویروس ها و درگاه ها را کاهش دهید. همچنین به شما این امکان را می دهد که به موقع از نشت اطلاعات احتمالی و سایر مشکلات مربوط به سایت خود مطلع شوید. سرد!!!

نحوه استفاده از اسکریپت

یک دستورالعمل بسیار واضح در آرشیو اسکریپت وجود دارد. به طور پیش فرض، "دکتر" در حالت عادی با حداقل تعداد امضا و حداقل تعداد مثبت کاذب اسکن می کند.

دو گزینه تأیید وجود دارد. هر دو در دستورالعمل توضیح داده شده اند. من فقط اولین را می دهم - ساده شده.

گزینه راه اندازی مرورگر (توصیه نمی شود زیرا فقط اسکن سریع را انجام می دهد)

  • دانلود آرشیو با اسکریپت (به فایل های پیوست مراجعه کنید)
  • باز کردن بسته بندی.zip
  • رمز عبور را در خط define تغییر دهید ("PASS", "put_any_strong_password_here_8_symbols_min");
  • فعال کردن حالت "expert" در خط define("AI_EXPERT", 0); // 0 را با 1 جایگزین کنید
  • فایل ها را از پوشه /ai-bolit/ به سرور در فهرست اصلی کپی کنید
  • فایل هایی را که با cms شما مطابقت دارند را از پوشه know_files کپی کنید
  • در مرورگر http://sitename.com/ai-bolit.php?p=My456Pass123 باز کنید و منتظر گزارش باشید
  • !!!بعد از نمایش گزارش فایل ها را از aibolit و خود اسکریپت را از سایت پاک کنید!!!

همین. سپس گزارشی در مقابل شما ظاهر می شود و باقی می ماند که خطاها را پیگیری کرده و آسیب پذیری ها را برطرف کنید.

بازخورد

نویسنده انسان بسیار مهربانی است. همیشه جواب می دهد. اگر تمایل یا سوالی دارید، لطفا به آدرس زیر بنویسید:
وب: http://www.revision.com/ai/
پست الکترونیک: [ایمیل محافظت شده]
اسکایپ: greg_zemskov

AI-Bolit - یک اسکنر موثر برای ویروس ها و سایر کدهای مخرب در میزبانی

اغلب از ما می پرسند - منحصر به فرد بودن اسکنر AI-Bolit چیست؟ تفاوت آن با سایر ابزارهای شناسایی بدافزار مشابه مانند maldet، clamav یا حتی آنتی ویروس های دسکتاپ چیست؟ پاسخ کوتاه این است که در شناسایی کدهای مخرب نوشته شده در PHP و Perl بهتر است. چرا؟ زیر پاسخ دهید

هر روز، کدهای مخرب (پوسته های وب هکرها، درهای پشتی و غیره) پیچیده تر و پیچیده تر می شوند. علاوه بر مبهم سازی شناسه ها و رمزگذاری کد

فراخوانی های تابع ضمنی در همه جا از طریق روش هایی با آرگومان های قابل فراخوانی، کنترل کننده ها و فراخوانی های تابع غیرمستقیم شروع به استفاده کردند.

کمتر و کمتر اسکریپت های مخرب با ساختار خطی و شناسه های ثابت وجود دارد. آنها سعی می کنند کد را پنهان کنند و آن را تا حد امکان فرار، "چند شکلی" کنند.

یا برعکس، آن را تا حد امکان ساده کنید و مانند یک اسکریپت معمولی به نظر برسد.

گاهی اوقات، هنگام تجزیه و تحلیل یک اسکریپت مخرب، غیرممکن است که یک قطعه ثابت را جدا کنید که بوسیله آن امکان شناسایی منحصر به فرد "بدافزار" وجود داشته باشد. بدیهی است که چنین کدهای مخربی را نمی توان با استفاده از یک پایگاه داده امضای ساده (پایگاه داده آنتی ویروس) که در اکثریت قریب به اتفاق آنتی ویروس های وب و اسکنرهای میزبان استفاده می شود، پیدا کرد. برای جستجوی مؤثر برای «بدافزار» مدرن، استفاده از روش‌های پیچیده‌تر برای تعیین الگوهای ویروس و در برخی موارد از روش‌های اکتشافی ضروری است. این رویکردی است که ما در اسکنر بدافزار AI-BOLIT استفاده می کنیم.
استفاده از یک پایگاه داده بزرگ از الگوهای انعطاف پذیر دائماً در حال بهبود مبتنی بر عبارات منظم، استفاده از تجزیه و تحلیل اکتشافی اضافی که بر اساس اسکن تعداد زیادی از سایت های آلوده توسعه یافته است، اسکنر AI-Bolit را به مؤثرترین و فعال ترین ابزار برای مدیران و توسعه دهندگان وب

AI-Bolit همچنین به دلیل رابط کاربری ساده و امکان استفاده رایگان برای مقاصد غیرتجاری به طور گسترده ای شناخته شده است. هر وب‌مستر می‌تواند AI-Bolit را کاملاً رایگان از وب‌سایت رسمی http://revisium.com/ai/ دانلود کند و منبع خود را برای پوسته‌های هکر، درهای پشتی، درگاه‌ها، ویروس‌ها، ارسال‌کننده‌های هرزنامه، لینک‌های مخفی و سایر قطعات و درج‌های مخرب بررسی کند. این اسکنر همچنین به طور فعال توسط شرکت های تجاری - استودیوهای وب، شرکت های میزبان و آژانس های اینترنتی برای بررسی و درمان سایت های مشتری استفاده می شود. میزبان ها AI-Bolit را در کنترل پنل ادغام می کنند، توسعه دهندگان وب از آن برای جستجوی کدهای مخرب و در خدمات نظارت بر سایت خود استفاده می کنند.

در زیر لیست کوچکی از ویژگی های اسکنر Ai-Bolit آورده شده است:

  • از کنسول و مرورگر اجرا شود
  • سه حالت اسکن ("ساده"، "کارشناس"، "پارانوئید") و دو حالت کار ("اکسپرس" و "اسکن کامل")
  • اسکریپت‌های php و perl هکر (شل‌ها، درهای پشتی)، درج‌های ویروسی، درگاه‌ها، ارسال‌کننده‌های هرزنامه، اسکریپت‌های فروش لینک، اسکریپت‌های پنهان‌سازی و سایر انواع اسکریپت‌های مخرب را جستجو کنید. جستجوی الگو و عبارت منظم و استفاده از اکتشافی برای شناسایی کدهای بالقوه مخرب
  • جستجوی امضا در بلوک‌های متنی رمزگذاری‌شده، تکه‌تکه‌شده و دنباله‌های رمزگذاری‌شده hex/oct/dec
  • جستجوی فایل های مشکوک با ساختارهای مورد استفاده در اسکریپت های مخرب
  • جستجوی لینک های مخفی در فایل ها
  • به دنبال پیوندهای نمادین
  • کد جستجو برای جستجو و تغییر مسیرهای تلفن همراه و موارد دیگر.
به هر حال، Ai-Bolit گواهی حق چاپ را از RosPatent دریافت کرد. و اسکنر همچنین به طور فعال در سایت های شخص ثالث، در مجلات تخصصی، در کنفرانس ها و وبینارها پوشش داده می شود.

صفحه رسمی اسکریپت

موقعیت های ناخوشایند ما را غافلگیر می کند. گاهی اوقات، برخی از کاربران نرم افزاری را در سایت خود نصب می کنند که دارای آسیب پذیری است. یا مهاجمان «حفره‌هایی» را در نرم‌افزارهایی که آزادانه توزیع می‌شوند پیدا می‌کنند. پس از کشف چنین «حفره‌هایی»، هکرها شروع به سوء استفاده از حساب قربانی و تزریق کدهای مخرب، انواع پوسته‌های هکر، درب‌های پشتی، ارسال‌کننده‌های هرزنامه و سایر اسکریپت‌های مخرب به سایت می‌کنند.

افسوس که برخی از کاربران نرم افزارهای سایت خود را به موقع آپدیت نمی کنند و قربانی چنین مزاحمان هایی می شوند.

اصل مسئله

نرم افزار سرور ما در بیشتر موارد بار مضر را شناسایی می کند و به طور خودکار فعالیت "بد" را حذف می کند.

بدافزار دقیقا چه کاری انجام می دهد؟ چیزهای بسیار متفاوت: هرزنامه می فرستد، در حملات به منابع دیگر شرکت می کند، و غیره. یکی از بارزترین نمونه های این گونه ویروس ها "MAYHEM - یک ربات چند منظوره برای سرورهای *NIX" است. به عنوان مثال، این ویروس توسط متخصصان Yandex در وبلاگ خود یا

Hostland دائماً مشتریان خود را با ابزارهای ضد ویروس جدید خشنود می کند!

ما یک ابزار بسیار راحت و رایگان برای جستجوی ویروس‌ها، اسکریپت‌های مخرب و هکر در حساب کاربری خود، پوسته‌های مبتنی بر امضا و الگوهای انعطاف‌پذیر، پوسته‌های مبتنی بر اکتشافی ساده - همه چیزهایی که آنتی‌ویروس‌ها و اسکنرهای معمولی نمی‌توانند پیدا کنند، به شما ارائه می‌کنیم.

ما کاربر خود "AI-Bolit" را از شرکت "Revizium" ارائه می کنیم.

ویژگی های اسکنر AI-Bolit:

  • اسکریپت‌های php و perl هکر (شل‌ها، درهای پشتی)، درج‌های ویروسی، درگاه‌ها، ارسال‌کننده‌های هرزنامه، اسکریپت‌های فروش لینک، اسکریپت‌های پنهان‌سازی و سایر انواع اسکریپت‌های مخرب را جستجو کنید. جستجو بر اساس الگوها و عبارات منظم، و همچنین استفاده از اکتشافات ساده برای شناسایی کدهای بالقوه مخرب
  • جستجوی اسکریپت‌هایی با آسیب‌پذیری‌های حیاتی (timthumb.php، آپلودفای، fckeditor، phpmyadmin و غیره)
  • جستجوی اسکریپت هایی که برای سایت ها در php معمولی نیستند (.sh، .pl، .so، و غیره)
  • جستجوی امضاها در بلوک‌های متنی رمزگذاری‌شده، تکه‌تکه‌شده و دنباله‌های رمزگذاری‌شده hex/oct/dec
  • فایل های مشکوک را با ساختارهای مورد استفاده در اسکریپت های مخرب جستجو کنید
  • یافتن لینک های مخفی در فایل ها
  • یافتن پیوندهای نمادین
  • یافتن کد برای جستجو و تغییر مسیرهای تلفن همراه
  • اتصالاتی مانند auto_prepend_file/auto_append_file، AddHandler را جستجو کنید
  • درج های iframe را جستجو کنید
  • تعیین نسخه cms و نوع
  • جستجوی فایل های مخفی
  • فایل‌های php. با پسوند دوگانه، فایل‌های php. آپلود شده به عنوان تصویر GIF را جستجو کنید
  • درگاه ها و دایرکتوری های حاوی تعداد مشکوکی از فایل های php/html را جستجو کنید
  • جستجو برای باینری های اجرایی
  • فیلتر کردن و مرتب سازی راحت لیست فایل ها در گزارش
  • رابط به زبان روسی

دانستن چه چیز دیگری مهم است؟

اگر با استفاده از AI-Bolit نرم افزار مخربی در حساب شما پیدا شد، حذف این فایل ها آسیب پذیری سایت شما را برطرف نمی کند.

شما باید دریابید که چگونه یک هکر می تواند یک اسکریپت "بد" به سایت شما تزریق کند، یک "حفره" در نرم افزار خود پیدا کند. گاهی اوقات برای این کار لازم است رمزهای عبور برای دسترسی FTP را تغییر دهید، "موتور سایت" را به روز کنید، گاهی اوقات لازم است فایل های گزارش سرور را مطالعه کنید (اگر آنها خاموش هستند، آنها را روشن کنید)، گاهی اوقات لازم است یک سوم را درگیر کنید. -متخصص امنیت حزب

و مجموعه اقدامات فوق بهترین کمک در رفع مشکل امنیتی سایت شما خواهد بود!

تضمین شناسایی همه اسکریپت های مخرب امکان پذیر نیست. بنابراین، توسعه دهنده اسکنر و ارائه دهنده هاست مسئولیتی در قبال عواقب احتمالی مثبت کاذب در حین کار با اسکنر AI-Bolit یا انتظارات ناموجه کاربر در مورد عملکرد و قابلیت ها ندارد.

می توانید نظرات و پیشنهادات خود را در مورد کار اسکریپت و همچنین اسکریپت های مخرب شناسایی نشده ارسال کنید. [ایمیل محافظت شده]