Чтобы не допустить заражения вашего VPS-сервера вирусами, важно заботиться о безопасности в процессе работы: не использовать общедоступные сети, не переходить по сомнительным ссылкам, не открывать подозрительные письма и т.д. Но случайно столкнуться с вредоносным файлом и заразить сервер может каждый, даже не подозревая об этом. Чтобы обнаружить вирусы на VPS, необходимо провести проверку вашего сервера на наличие вредоносного контента. Рекомендуем делать это на регулярной основе.
Если на вашем сервере установлена операционная система Linux, то для сканирования вы можете использовать одну из следующих программ:
Для тех, кто работает с операционная система Windows предлагаем воспользоваться обычным антивирусом (ESET Online Scanner, Kaspersky Security Scan) или специальной программой (Microsoft Safety Scanner).
Расскажем о процессе проверки VPS на вирусы с помощью программы Linux malware detect (LMD). Она предназначена для сканирования всей системы или отдельных файлов, в нее заложены следующие функции:
Перед тем как приступить к сканированию скачайте программу на официальном сайте.
cd /usr/local/src/
wget http://www.rfxn.com/downloads/maldetect-current.tar.gz
tar -xzf maldetect-current.tar.gz
cd maldetect-*
sh ./install.sh
maldet -b -a /
В зависимости от того, какой объем информации размещен на вашем VPS-сервере, определяется время сканирования. Если вы хотите узнать закончилось ли сканирование, выполните команду:
ps aux | grep [m]aldet.
Если вывод команды окажется нулевым или пустым, то сканирование завершено.чтобы просмотреть результаты введите:
maldet -e
В том случае, когда проверка продолжается, вывод команды будет иметь, например, такой вид:
Получив результаты сканирования, вы сможете увидите и номер отчета, и ,в случае необходимости, запрашивать информацию по конкретному отчету:
maldet -a /home – сканирование всего каталога, с использованием обнаружения вредоносных файлов
maldet -a /home/username – сканирование определенного пользовательского каталога, с использованием обнаружения вредоносных файлов (username – имя реального пользователя)
maldet --scan-all /var/www/*.zip – сканирование файлов в формате .zip (вместо .zip вы можете подставить любой необходимый вам формат файла)
maldet -r / 7 – сканирование файлов за последние 7 дней (вместо 7 вы можете подставить любое число дней)
maldet -q – поместить зараженные файлы в папку “карантин” (папка карантин будет находится по адресу /usr/local/maldetect/quarantine)
maldet -s – вытащить файлы из карантина
maldet -n – выполнить очистку зараженного файла
# ls -l – проверка папки “карантин”
# rm -rf /usr/local/maldetect/quarantine/* – удаление всех файлов из карантина
maldet --report 220718-1809.1790255 – просмотреть результаты отчета 220718-1809.1790255
При установке Linux malware detect у вас появится конфигурационный файл, расположенный по адресу /usr/local/maldetect/conf.maldet. Через него производится настройка программы.
В этом файле будут отображены такие параметры:
Вы можете самостоятельно устанавливать те значения, которые вам необходимы.
Например, чтобы получать отчет по проверке на электронную почту, вам необходимо установить значения:
email_alert=1
email_subj=”Отчет сканирования на вирусы” (укажите любую понятную для вас тему)
email_addr=info@nic.ru (здесь оставьте адрес электронной почты, на которую вы хотите получать отчеты)
Если вы хотите, чтобы файлы, вызывающие подозрение, были направлены в папку “Карантин”, установите значение “1” напротив quar_hits, если этого не требуется поставьте “0”.
Чтобы очистка от вредоносного кода выполнялась автоматически, у параметра quar_clean установите значение “1”, а для удаления источника вируса поставьте “1” у поля quar_susp. Оба эти параметра включаются при подключении quar_hits.
Если на вашем сервере были обнаружены вредоносные коды, то выполните следующие действия:
Если программа не смогла удалить вирус автоматически, то это необходимо сделать вручную.