Scanner malware pour chaque site client.
Linux Malware Detect + ClamAV avec 9,6 M de signatures. Détecte les webshells PHP, backdoors, code injecté et fichiers CMS compromis. Quarantaine, faux positifs et mises à jour quotidiennes — directement depuis le panneau.
Démarrer gratuitement →Deux scanners éprouvés, une seule interface.
Linux Malware Detect (rfxn.com — standard de l'hébergement mutualisé depuis 2002) et ClamAV (Cisco Talos) travaillent ensemble. 9,6 M de signatures, mises à jour quotidiennes.
- ClamAV core — ~8 M de signatures
- LMD — 51 459 signatures de shells PHP et backdoors
- Sanesecurity — 1,5 M de signatures malware email
- URLhaus & MalwarePatrol — flux d'URLs de phishing
- Règles YARA CVE pour vulnérabilités 0-day
- Mises à jour core horaires, étendues quotidiennes
Ce que le scanner détecte et comment
Trois couches de détection : hashes MD5 de malwares connus, motifs HEX dans les fichiers, règles YARA pour la détection structurelle.
Webshells PHP
b374k, c99, r57, WSO, FilesMan, hexshell et 2 368 autres signatures HEX — les compromissions WordPress et Joomla les plus courantes.
Code obfusqué
eval(base64_decode()), chaînes gzinflate, wrappers str_rot13. Les règles YARA identifient la structure du code, pas seulement le hash.
Malware email
Les signatures Sanesecurity détectent les modèles de phishing, macros malveillantes (badmacro.ndb), échantillons Foxhole. rspamd utilise ClamAV automatiquement pour l'analyse des e-mails.
Modes d'analyse
Analyse rapide (fichiers modifiés les 7 derniers jours) ou analyse complète. Priorité I/O faible (nice 19, ionice 6) sans impact sur le trafic.
Quarantaine et faux positif
Déplacez un fichier suspect vers .quarantine/ en un clic (répertoire root-only, PHP sans accès en lecture). Ou marquez comme faux positif — les scans futurs l'ignorent.
Planificateur auto
Un nouveau site en file d'attente toutes les 5 minutes. Max 2 scans parallèles par serveur, timeout 30 min. Les sites avec découvertes sont prioritaires.
Ticker en direct au lieu d'attendre
Fichiers analysés / total, menaces trouvées et fichiers sains se mettent à jour en direct pendant l'analyse. Fenêtre fermable — le scan continue en arrière-plan.
Ce que le scan vérifie
- Webshells PHP (b374k, c99, r57, WSO, FilesMan, hexshell)
- Backdoors en PHP, Perl, Python
- Code obfusqué : eval+base64, gzinflate, str_rot13
- Détournements de mailer PHP et scripts de spam-bot
- Fichiers core modifiés de WordPress, Joomla et PrestaShop
- Droppers cryptominer et injections JavaScript
- URLs malveillantes via le flux URLhaus (abuse.ch)
- Modèles de phishing via Sanesecurity blurl.ndb
- 22 règles YARA actives pour exploits CVE connus
- Taille de fichier 24 octets à 25 Mo, récursif dans le répertoire client
Autres fonctionnalités de sécurité
Analysez chaque site client automatiquement.
Essai gratuit de 7 jours · Sans carte bancaire · Made in Germany
Démarrer gratuitement →