Malware-Scanner für jede Kundenwebsite.
Linux Malware Detect + ClamAV mit 9,6 Mio Signaturen. Erkennt PHP-Webshells, Backdoors, injizierten Code und kompromittierte CMS-Dateien. Quarantäne, Falsch-Positiv-Markierung und tägliche Auto-Updates — direkt im Panel.
Kostenlos starten →Zwei bewährte Scanner, eine Oberfläche.
Linux Malware Detect (rfxn.com, seit 2002 der Standard für Shared-Hosting) und ClamAV (Cisco Talos) arbeiten zusammen. 9,6 Mio Signaturen, täglich aktualisiert.
- ClamAV Core — ~8 Mio Signaturen
- LMD — 51.459 PHP-Shell- und Backdoor-Signaturen
- Sanesecurity — 1,5 Mio Mail-Malware-Signaturen
- URLhaus & MalwarePatrol — Phishing-URLs
- YARA CVE-Regeln für 0-Day-Schwachstellen
- Stündliche Core-Updates, tägliche Extended-Updates
Was der Scanner erkennt und wie
Drei Erkennungs-Schichten: MD5-Hashes bekannter Malware, HEX-Muster in Dateien, YARA-Regeln für strukturelle Erkennung.
PHP-Webshells
b374k, c99, r57, WSO, FilesMan, hexshell und 2.368 weitere HEX-Signaturen — die häufigsten WordPress- und Joomla-Kompromittierungen.
Obfuszierter Code
eval(base64_decode()), gzinflate-Ketten, str_rot13-Wrapper. YARA-Regeln identifizieren die Code-Struktur, nicht nur den Hash.
Mail-Malware
Sanesecurity-Signaturen erkennen Phishing-Vorlagen, bösartige Makros (badmacro.ndb), Foxhole-Samples. rspamd nutzt ClamAV automatisch für Mail-Scan.
Scan-Modi
Schnell-Scan (geänderte Dateien der letzten 7 Tage) oder vollständiger Scan. Niedrige I/O-Priorität (nice 19, ionice 6) stört keinen Live-Traffic.
Quarantäne & Falsch-Positiv
Fund-Datei mit einem Klick in .quarantine/ verschieben (root-eigene Dir, PHP kein Lese-Zugriff). Alternativ: als Falsch-Positiv markieren — Scan ignoriert sie künftig.
Auto-Scheduler
Alle 5 Minuten eine neue Site in der Warteschlange. Max 2 parallele Scans pro Server, Hard-Timeout 30 Min. Sites mit Funden werden priorisiert.
Live-Ticker statt Warterei
Dateien-gescannt / gesamt, gefundene Bedrohungen und unbedenkliche Dateien aktualisieren sich live während der Scan läuft. Fenster schließbar — Scan läuft im Hintergrund weiter.
Was im Scan geprüft wird
- PHP-Webshells (b374k, c99, r57, WSO, FilesMan, hexshell)
- Backdoors in PHP, Perl, Python
- Obfuszierter Code: eval+base64, gzinflate, str_rot13
- PHP-Mailer-Hijacks und Spam-Bot-Skripte
- Modifizierte WordPress-, Joomla- und PrestaShop-Core-Dateien
- Cryptominer-Dropper und JavaScript-Injektionen
- Bösartige URLs via URLhaus-Feed (abuse.ch)
- Phishing-Templates über Sanesecurity blurl.ndb
- 22 aktive YARA-Regeln für bekannte CVE-Exploits
- Dateigröße 24 Bytes bis 25 MB, rekursiv im Kundenverzeichnis
Sichern Sie jede Kundenwebsite automatisch.
7 Tage kostenlos testen · Keine Kreditkarte · Made in Germany
Kostenlos starten →