Scanner de malware para cada site de cliente.
Linux Malware Detect + ClamAV com 9,6 M de assinaturas. Deteta webshells PHP, backdoors, código injetado e ficheiros CMS comprometidos. Quarentena, marcação de falsos positivos e atualizações diárias — diretamente do painel.
Começar grátis →Dois scanners comprovados, uma só interface.
Linux Malware Detect (rfxn.com — o padrão de shared hosting desde 2002) e ClamAV (Cisco Talos) trabalham juntos. 9,6 M de assinaturas, atualizadas diariamente.
- ClamAV core — ~8 M de assinaturas
- LMD — 51.459 assinaturas de shells PHP e backdoors
- Sanesecurity — 1,5 M de assinaturas de malware de email
- URLhaus e MalwarePatrol — feeds de URLs de phishing
- Regras YARA CVE para vulnerabilidades 0-day
- Atualizações core por hora, estendidas diárias
O que o scanner deteta e como
Três camadas de deteção: hashes MD5 de malware conhecido, padrões HEX em ficheiros, regras YARA para deteção estrutural.
Webshells PHP
b374k, c99, r57, WSO, FilesMan, hexshell e mais 2.368 assinaturas HEX — os compromissos mais comuns de WordPress e Joomla.
Código ofuscado
eval(base64_decode()), cadeias gzinflate, wrappers str_rot13. As regras YARA identificam a estrutura do código, não apenas o hash.
Malware de email
As assinaturas Sanesecurity detetam modelos de phishing, macros maliciosas (badmacro.ndb), amostras Foxhole. O rspamd usa ClamAV automaticamente para análise de email.
Modos de análise
Análise rápida (ficheiros alterados nos últimos 7 dias) ou análise completa. Prioridade I/O baixa (nice 19, ionice 6) sem afetar o tráfego ao vivo.
Quarentena e falso positivo
Mova um ficheiro sinalizado para .quarantine/ com um clique (diretório root-only, PHP sem acesso de leitura). Ou marque como falso positivo — análises futuras ignoram-no.
Auto-scheduler
Um novo site em fila a cada 5 minutos. Máx. 2 análises paralelas por servidor, timeout rígido 30 min. Sites com deteções anteriores são priorizados.
Ticker em direto em vez de esperar
Ficheiros analisados / total, ameaças encontradas e ficheiros limpos atualizam em direto durante a análise. Janela pode ser fechada — análise continua em segundo plano.
O que a análise verifica
- Webshells PHP (b374k, c99, r57, WSO, FilesMan, hexshell)
- Backdoors em PHP, Perl, Python
- Código ofuscado: eval+base64, gzinflate, str_rot13
- Sequestros de mailer PHP e scripts spam-bot
- Ficheiros core modificados de WordPress, Joomla e PrestaShop
- Droppers de cryptominer e injeções JavaScript
- URLs maliciosas via feed URLhaus (abuse.ch)
- Modelos de phishing via Sanesecurity blurl.ndb
- 22 regras YARA ativas para exploits CVE conhecidos
- Tamanho do ficheiro 24 bytes a 25 MB, recursivo no diretório do cliente
Mais recursos de segurança
Analise cada site de cliente automaticamente.
Teste grátis de 7 dias · Sem cartão de crédito · Made in Germany
Começar grátis →