ENG    РУС

Все заметки блога »

Релиз сканера AI-BOLIT v2

Закажите лечение сайта и защиту от взлома у специалистов

Компания “Ревизиум” анонсирует новую версию сканера вредоносного кода AI-BOLIT. Данную версию можно считать AI-BOLIT v2.0

Что нового появилось в этой версии сканера?

  1. Теперь AI-BOLIT умеет находить скрипты с критическими уязвимостями. Ему известны следующие уязвимые скрипты и уязвимости в CMS:
    1. FCKEditor
    2. RevSlider for Wordpress
    3. Drupal (CVE-2014-3704)
    4. DLE Minify (CVE-2013-6619)
    5. TimThumb (CVE-2011-4106,CVE-2014-4663)
    6. Fancybox-for-wordpress
    7. Uploadify (CVE: 2012-1153)
    8. PhpMyAdmin (http://1337day.com/exploit/5334)
    9. TinyMCE (http://www.exploit-db.com/exploits/9296/)

    Эти критические уязвимости в настоящий момент активно эксплуатируются, приводя к массовому взлому сайтов на аккаунтах хостинга. Уже сейчас вы можете проверить, нет ли какой-то из этих уязвимостей в одном из ваших сайтов.

  2. У отчета новый дизайн. Цель редизайна – сделать более удобным просмотр и работу с найденными проблемами. Появилась сводная таблица по важным данным, посмотрев на которую можно сразу определить “масштаб бедствия”.

    сканер вирусов AI-BOLIT

  3. По запросу наших партнеров с коммерческой лицензией на сканер AI-BOLIT, которые проверяют сайты своих клиентов, появилась возможность полностью изменить дизайн отчета с помощью внешнего шаблона. Теперь не нужно ничего изменять в сканере.  Чтобы использовать внешний шаблон отчета, разместите файл ai-design.html в директории сканера.

  4. Существенно переработан алгоритм сканирования файлов. Удалены неактуальные проверки, добавлены новые критерии для эвристического определения вредоносного кода.

  5. В отчете появилась дополнительная секция “нехарактерные файлы”. Это файлы с расширениями .so, .shtml, .phtml, .cgi, .pl. Это те файлы, которые нетипичны для сайта, работающего под управлением .php и часто в них бэкдоры и шеллы. Конечно, бывают сайты на perl, python, но поскольку AI-BOLIT ориентирован больше на PHP сайты, то данные файлы попадают под подозрение. Вы можете игнорировать эту секцию, если уверены, что обнаруженные файлы не представляют угрозу. А в остальных случаях стоит провести дополнительный анализ обнаруженных .pl и .sh файлов, поскольку так можно найти вредоносные скрипты.

  6. В экспериментальном режиме добавлена возможность определения подозрительных файлов по нехарактерным признакам. Например, .php скрипт в каталоге wp-content/upload/ или по атрибутам (когда файл не доступен для чтения владельцу).

  7. Для снижения числа ложных срабатываний рекомендуем использовать aknown файлы. В архиве можно найти файлы для сведжих версий популярных CMS, включая Wordpress 4.1.1., Joomla 3.4, DLE 10.4, Drupal 7.34 и др.

  8. Ну и конечно же в сканер добавлены новые актуальные сигнатуры вредоносного кода, вирусов, спам-скриптов, бэкдоров и пр.

В скором времени будет выпущена серия обучающих скринкастов, в которых автор расскажет о том, как анализировать отчет сканера, как проверять десятки сайтов на сервер и о многих других полезных применениях AI-BOLIT.

Полный список возможностей сканера можно посмотреть на этой странице.

Скачать новую версию сканера можно по-прежнему по ссылке //revisium.com/ai/

Партнерам, которые приобрели коммерческую лицензию на сканер, будет предоставлена отдельная ссылка для скачивания новых версий с оперативными обновлениями, а также инструкция по замене шаблона отчета.

Читайте другие заметки блога.

Обсуждаем!

Подпишитесь на RSS: