Новая версия сканера AI-BOLIT 20160227
Скачать можно на странице
https://revisium.com/ai/1. Новый алгоритм работы с белым списком скриптов (то, что раньше было aknown файлами). Теперь используется один общий файл с базой данных всех известных скриптов из CMS AIBOLIT-WHITELIST.db. Для снижения числа ложных срабатываний его достаточно положить рядом с ai-bolit.php и запустить сканер командой:
php -d short_open_tag=on ai-bolit.php .... (на случай отключенной опции short_open_tag).
Можно запускать и просто php ai-bolit.php ..., но в этом случае нужно убедиться, что опция short_open_tag в консольной версии PHP (php.ini) файле включена.
Скрипты из популярных CMS и плагинов уже добавлены в базу AI-BOLIT-WHITELIST.db. Сейчас в ней содержится в общей сложности более 350000 различных скриптов. База постоянно пополняется и будет включена в каждый апдейт сканера. Если каких-то плагинов или CMS в базе нет, и у вас для них возникают ложные срабатывания, вы можете прислать ссылку на дистрибутив для загрузки и мы добавим эти скрипты в базу.
2. База вредоносных скриптов дополнена новыми шеллами, бэкдорами, спам-рассыльщиками и другим вредоносным кодом. Также дополнена база уязвимых скриптов.
3. Исправлены ошибки конвертации файлов из кодировки UTF-16, исправлены пути в параметре addprefix/noprefix, изменены параметры memory_limit, а также реализован ряд других улучшений.
4. Для партнеров, работающих с коммерческой версией сканера, выпускаются более частые обновления сканера и работает отдельный канал в Telegram с апдейтами.
5. Сканер интегрирован в панель управления хостингом INFOBOX. Клиенты хостинга INFOBOX могут регулярно проверять свои сайты на вирусы и взлом прямо из панели, и отправлять нам отчеты на бесплатную диагностику (также как это делают клиенты хостингов Beget, Hostland, iHead и других).
Бонус-треком идут ссылки на полезные материалы по безопасности:
https://revisium.com/ru/bulletin/ - наши бюллетени заражений сайтов (информация о вредоносных скриптах, которые находятся на взломанных сайтах с описанием их функциональности и расшифровкой исходного кода)
https://revisium.com/ru/blog/browser_infected.html - заражение сайта через инцифированный плагин браузера
https://revisium.com/kb/hacked_again.html - почему сайты взламывают повторно
https://revisium.com/ru/blog/cryptolocker.html - новый шифровальщик для сайтов