¿Escáner de malware para código de sitios web?

Tengo varios servidores Linux CentOS que se escanean con Google Webmaster Tools y cuando encuentra algún código malicioso en mis servidores (compartidos/dedicados), la clasificación de esos sitios cae.

Lo que estoy buscando es un escáner de servidor que escanee .php, .jsarchivos y similares en busca de código de malware, para poder reaccionar antes de que Google baje la clasificación de ese sitio.

Ya encontré un phpescáner de malware ( nbs-system/php-malware-finder: Detectar archivos PHP potencialmente maliciosos ), sigo intentando que funcione, pero me gustaría encontrar una solución más completa para aumentar la seguridad de mis servidores. .

¿Hay un escáner de malware específico para el servidor/sitio web?

Nota : no busque un producto antivirus completo, busque un escáner de malware, preferiblemente de código abierto, que analice el código web, no .exe, .dllsolo específicamente los códigos web.


Sé que para proteger sus servidores Linux debe configurarlo de forma segura. Pero tenemos múltiples servidores: compartidos/dedicados con miles de sitios ejecutándose en él. Muchos de ellos procedían de otras empresas de hosting. Prácticamente todos los CMS que existen se ejecutan en nuestros servidores, para algunos clientes (la mayoría de WordPress).

Es por eso que no estoy buscando un escáner de sitios web, sino un escáner de servidor. Para proteger a nuestros clientes cuando han sido pirateados, tarde o temprano se quejarán de su uso, ¡y pueden ser miles de quejas!

@Moab Buenos, pero buscando escáneres del lado del servidor.

Respuestas (1)

Pruebe los siguientes escáneres para detectar archivos PHP potencialmente maliciosos:

  • phpscanner;

    Escáner de PHP escrito en Python para identificar puertas traseras de PHP y código malicioso de PHP. Esta herramienta está reutilizando principalmente las herramientas mencionadas a continuación. Para usar esta herramienta, debe instalar la biblioteca yara para Python desde la fuente.

  • php-malware-finder;

    Hace todo lo posible para detectar código ofuscado/poco fiable, así como archivos que usan funciones de PHP que se usan a menudo en malware/webshells. La detección se realiza rastreando el sistema de archivos y probando los archivos con un conjunto de reglas YARA .

  • php-malware-scanner;

    Escanea el directorio de trabajo actual y muestra los resultados con una puntuación mayor que el valor dado. Publicado bajo la licencia MIT.

  • Yasca ( GitHub ): un programa de código abierto que busca vulnerabilidades de seguridad, calidad del código, rendimiento y conformidad.

  • Escáner de seguridad web Acunetix

    Acunetix WVS comprueba automáticamente sus aplicaciones web en busca de inyección SQL, XSS y otras vulnerabilidades web.

  • RIPS : un analizador de código fuente estático para vulnerabilidades en PHP .scripts

  • Nikto ( GitHub ): un escáner de servidor web de código abierto que realiza pruebas exhaustivas contra servidores web para múltiples elementos, incluidos archivos/programas potencialmente peligrosos.

  • Extensión ClamAV para PHP ( php-clamav ): una bifurcación del proyecto php-clamavlib permite incorporar funciones de detección de virus en sus scripts PHP.

Proyectos más antiguos: securityscanner , phpsecaudit .

Consulte también los siguientes sitios web de seguridad:

  • SecTools.Org
  • Consorcio de Seguridad PHP

    Fundado en enero de 2005, PHP Security Consortium (PHPSC) es un grupo internacional de expertos en PHP dedicado a promover prácticas de programación seguras dentro de la comunidad de PHP. Los miembros de PHPSC buscan educar a los desarrolladores de PHP sobre la seguridad a través de una variedad de recursos, que incluyen documentación, herramientas y estándares.


Ver también: