Malware-Scanner ISPProtect Web Scanner


Ich möchte einen Malware-Scanner vorstellen, der mich wirklich überzeugt: ISPProtect Web Scanner.
Der Scanner ist für die Überwachung von Webseiten ausgelegt und wird von der Firma ISPConfig UG vertrieben, die auch das OpenSource-Project ISPConfig entwickelt.

Die einzelnen Lizenzen orientieren sich am gewünschten Einsatz (nur ein Server oder eine bestimmte Anzahl von Scans) und sich durchaus angemessen. Die Jahreslizenz für einen Server gibt es für 82.80 EUR, 50 Scans sind für 35.00 EUR zu haben (ggf. zzgl. Steuer).

Ich möchte ausdrücklich darauf hinweisen, dass ich mit diesem Proejkt nichts zu tun habe, sondern nur ein zufriedener Anwender bin.

Die Ergebnisse sind weit besser als bspw. ein Scan mit clamav oder maldetect. Wie bei allen anderen Scanner gilt auch hier, dass nicht jedes als infiziert eingestuftes File auch tatsächlich Malware enthält. Ich habe in den letzten Monaten aber keine false-positives mehr gehabt.

Im Gegensatz zu anderen Produkten sucht ISPProtect Web Scanner nicht nur nach Malware, sondern ist auch in der Lage, veraltete CMS und einige der dazugehörigen Plugins und Themes zu erkennen. Momentan werden Versionen für folgenden Programme abgefragt: WordPress, Joomla, Drupal, MediaWiki, Contao, Magento eCommerce, Woltlab Burning Board, CMS made simple, PhpMyAdmin, Typo3 und Roundcube.

Ahängig von der Lizenz kann ISPProtect Web Scan sowohl auf dem eigenen Server die Webseiten scannen als auch auf Kundenservern. Ich benutze den Scanner sowohl auf meinen Servern als auch auf Kundenservern, bei denen Probleme mit Malware auftreten (für gewöhnlich geht das mit Unmengen von Emails einher). Durch die zwei verschiedene Scan-Läufe kann der ISPProtect Web Scanner im Prinzip auch für den kompletten Scan des Servers eingesetzt werden. Ich denke aber, das geht am Einsatzzweck ein wenig vorbei.

Die Standardwerte bei einem Scan-Aufruf sind durchaus sinnvoll, wer aber Mails unterhalb seiner Web-Verzeichnisse hat, möchte diese evtl. aber genau so wie das data-Verzeichnis von OwnCloud ausnehmen. Ausschließen lassen sich einzelne Verzeichnisse oder Dateien z.B. mittels --exclude="*.jpg" --exclude="**/sess/*_abcde". Statt mit excludes zu arbeiten, kann aber auch die max. Dateigröße mit --max-scansize= angegeben werden. Ob man nun tatsächlich auch Log-Files scannen muss, sei dahingestellt. Aber auch das ist durch –exclude steuerbar.

Nach einem Scan können die Ergebnisse an eine oder mehrere Adressen geschickt werden. Man kann aber auch die Exit-Codes über ein Script abfragen und dann individuell reagieren. Die Exit-Codes sind:
1 = Malware,
2 = Versionen
4 = Plugins
oder Kombinationen davon.

Ansonsten sei hier auf die selbsterklärnden Dokumentation verwiesen.

Kommentar erstellen

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *