Fonctionnement de notre anti-virus hébergement mutualisé

Sur tous nos hébergements mutualisés vous disposez d'un anti-virus intégré protégeant vos pages web et votre site.

Clamscan

Il scanne le contenu de votre site 4 fois par jour à la recherche de virus, troyan et autres malware.

Dès qu'un fichier suspect est rencontré, il est déplacé à la racine de votre site dans le répertoire virusscan.
Il ne peut donc plus être lu dans votre site dont le répertoire est www ou public_html . Il est donc rendu innofensif.

Dans ce même répertoire, vous trouverez également un fichier scan.log qui est le fichier log de cet anti-virus.

scan.log

Il vous détaille l'origine du fichier infecté ( son emplacement d'origine ainsi que le type de virus ou faille .


exemple:
/home/exemple/www/assoreconstruct/plugins/editors/tinymce/jscripts/tiny_mce/plugins/paste/js/pasteword.js: PUA.HTML.Infected.WebPage-1 FOUND
fichier_origine: type_virus trouvé

Vous disposez sur le serveur en ligne de commande ( SSH ) d'un outil permettant de vérifier la signature d'un virus :

sigtool

Dans notre exemple ci dessus, lancez la commande suivante:

 sigtool -fPUA.HTML.Infected.WebPage-1 | sigtool --decode-sigs

Vous obtiendrez le résultat suivant:

 VIRUS NAME: PUA.HTML.Infected.WebPage-1
 TARGET TYPE: HTML
 OFFSET: 0,500
 DECODED SIGNATURE:
 <iframe{WILDCARD_ANY_STRING}</iframe>{WILDCARD_ANY_STRING}<html>

Dernières modifications

Les pirates utilisant des techniques de plus en plus sofistiquées dont le cryptage de leur code malicieux, nous avons du renforcer notre anti-virus pour qu'il soit à même de détecter ces intrusions ainsi que d'empécher ces malwares d'utiliser des applications pouvant mettre en danger le serveur ou présentant un risque pour la sécurité des données (scan de mots de passe etc..).

Ce renforcement de la sécurité peut également entrainer la mise en quarantaire de scripts ou pages légitimes utilisant le codage ou des accès à des requètes internes du serveur. Vous pouvez dans ce cas utiliser la procédure de validation suivante:

whitelist

Après vous être assuré que vos fichiers mis en quarantaine sont inofensifs crééez un fichier nomé whitelist dans le répertoire viruscan, dans notre exemple précédent; /home/exemple/viruscan/whitelist .
Dan ce fichier, ajoutez la liste des fichiers qui ne devront plus être scannés  ou déplacés par l'antivirus (1 par ligne ) exemple :
/home/exemple/www/assoreconstruct/plugins/editors/tinymce/jscripts/tiny_mce/plugins/paste/js/pasteword.js

Enregistrez les fichier withelist et deplacez les fichiers à leur emplacement initial.

Dans notre exemple en ligne de commande :
mv /home/assoreconstruct/virusscan/pasteword.js /home/exemple/www/assoreconstruct/plugins/editors/tinymce/jscripts/tiny_mce/plugins/paste/js/pasteword.js







Kas see vastus oli kasulik?

 Prindi artikkel

Loe veel

Le parapluie d'Espace 2001

Le Parapluie d'Espace 2001Nos analyses ont montré qu'une IP attaquant un serveur en attaquait...

fontion mail() en PHP remplacée par PHPMailer

Suite à de nombreuses attaques sur des sites en wordpress ou en joomla n'ayant oas été mis à...

Le Bug Heartbleed

Le Bug Heartbleed Le bug Heartbleed est une vulnérabilité découverte dans...

Versions multiples PHP sur votre hébergement

Nous avons mis en place sur nos serveurs mutualisés des outils vous permettant de choisir...

Connection SSH

Les connections telnet ne sont plus autorisées sur nos serveurs pour des raisons de...