Geekflare wird von unserem Publikum unterstützt. Wir können Affiliate-Provisionen durch den Kauf von Links auf dieser Website verdienen.
Teilen:

So scannen Sie über einen Antivirus-API-Dienst nach Viren

Gefahrenerkennung
Invicti Web Application Security Scanner – die einzige Lösung, die eine automatische Verifizierung von Schwachstellen mit Proof-Based Scanning™ bietet.

Das Web ist voll von schädlichen Seiten. Leider können diese auch auf Ihren Kunden- / Anbieterseiten vorhanden sein.

Kein Unternehmen ist heute ohne eine Integration, die sich auf die Website eines Kunden oder Anbieters stützt oder Eingaben für diese liefert. Natürlich wird Ihr Unternehmen ohne diese Dienste nicht existieren, aber manchmal ist es eine Bedrohung durch diese Dienste. Auf den externen Websites, mit denen Sie interagieren, können sich schädliche Inhalte befinden (unabhängig davon, ob diese absichtlich installiert oder von Dritten kompromittiert wurden). Wenn diese Inhalte an den festgelegten Ort gelangen, können die Folgen katastrophal sein.

Können wir Websites nicht manuell nach schädlichen Seiten durchsuchen?

Es scheint, dass ein kompetenter Entwickler dazu in der Lage sein sollte Scannen Sie Seiten nach Schwachstellen. Leider ist dies aus vielen Gründen nicht einmal realitätsnah:

  • Entwickler sind nicht auf Erkennung / Sicherheit spezialisiert. Ihre Expertise liegt in der Erstellung komplexer Software durch Zusammenstellung vieler kleinerer Subsysteme. Mit anderen Worten, sie haben einfach nicht die Fähigkeiten.
  • Selbst wenn Sie auf einen Entwickler stoßen würden, der talentiert genug ist, wäre die Aufgabe einfach zu viel. Eine typische, funktionsreiche Webseite enthält Tausende von Codezeilen - das Zusammenfügen aller Zeilen, um das Gesamtbild sowie die winzigen Lücken zu erstellen, ist ein wahrer Albtraum. Sie könnten genauso gut jemandem befehlen, einen ganzen Elefanten zum Mittagessen zu essen!
  • Um die Ladezeiten von Seiten zu verkürzen, komprimieren und minimieren Websites häufig ihre CSS- und JavaScript-Dateien. Dies führt zu einem so süffigen Durcheinander von Code, dass es absolut unmöglich ist, ihn zu lesen.
Was macht dieser Code Ihrer Meinung nach? : kappa: (Quelle elgg.org)

Wenn dies immer noch lesbar aussieht, liegt es daran, dass die guten Seelen dort beschlossen haben, die Variablennamen in einem großen Kontext beizubehalten. Probieren Sie den Quellcode für jQuery aus, den jemand auf seiner Website hosten und manipulieren kann (zwei Zeilen irgendwo in diesem Chaos):

Ganz zu schweigen davon, dass die Quelle fast 5,000 Codezeilen umfasst. 😎

Dies ist nur ein einziges Skript, von dem wir sprechen. An eine Webseite sind normalerweise 5 bis 15 Skripte angehängt, und es ist wahrscheinlich, dass Sie insgesamt mit 10 bis 20 Webseiten arbeiten. Stellen Sie sich vor, Sie müssen dies jeden Tag tun. . . Oder schlimmer noch, ein paar Mal am Tag!

Zum Glück ist es möglich, URLs schnell und einfach über APIs zu scannen. Sie können nicht nur Webseiten scannen, sondern auch Dateien, die Ihnen zum Download zur Verfügung gestellt werden. Schauen wir uns einige der API-Tools an, die Ihnen dabei helfen. Und da es sich um APIs handelt, werden die Bemühungen Ihres Entwicklers viel besser bedient, wenn Sie ihn bitten, ein Website-Scanner-Tool mit diesen APIs zu erstellen. 😀

Google Web Risk

Es ist keine Überraschung, dass ein Webseitenprüfer von dem Unternehmen stammt, dem das Internet praktisch gehört (alle seine Webseiten, meine ich). Aber da ist ein Fang: Google-Webrisiko ist noch in der Beta und ist verfügbar auf Anforderung nur. In der Beta zu sein bedeutet mehr bahnbrechende Veränderungen.

Da die API recht unkompliziert ist, können alle Änderungen von Ihrem Entwickler mithilfe von a behoben werden API-Überwachungstool und ein paar Minuten Entwicklungszeit. 🙂

Die Verwendung der API ist ebenfalls sehr einfach. Um eine einzelne Seite über die Befehlszeile zu überprüfen, senden Sie einfach eine Anfrage wie folgt:

curl -H "Content-Type: application/json" "https://webrisk.googleapis.com/v1beta1/uris:search?key=YOUR_API_KEY&threatTypes=MALWARE&uri=http%3A%2F%2Ftestsafebrowsing.appspot.com%2Fs%2Fmalware.html"

Wenn die Anforderung erfolgreich war, antwortet die API mit der Art der Sicherheitsanfälligkeit auf der Seite:

{
  "threat": {
    "threatTypes": [
      "MALWARE"
    ],
    "expireTime": "2019-07-17T15:01:23.045123456Z"
  }
}

Wie Sie sehen können, bestätigt die API, dass die Seite bekanntermaßen Malware enthält.

Beachten Sie, dass die Google Web Risk-API keine On-Demand-Diagnose für eine URL oder Datei Ihrer Wahl durchführt. Es konsultiert eine von Google gepflegte Blacklist basierend auf den Suchergebnissen und Berichten und meldet, ob sich die URL in dieser Blacklist befindet oder nicht. Mit anderen Worten, wenn diese API besagt, dass eine URL sicher ist, kann davon ausgegangen werden, dass sie ziemlich sicher ist, es gibt jedoch keine Garantien.

VirusTotal

VirusTotal ist ein weiterer cooler Dienst, mit dem Sie nicht nur URLs, sondern auch einzelne Dateien scannen können (in diesem Sinne habe ich ihn in Bezug auf die Nützlichkeit über Google Web Risk gestellt). Wenn Sie den Service ausprobieren möchten, besuchen Sie einfach die Website und direkt auf der Startseite können Sie loslegen.

Während VirusTotal als kostenlose Plattform verfügbar ist, die von einer lebendigen Community erstellt und kuratiert wird, bietet es eine kommerzielle Version seiner API. Hier ist der Grund, warum Sie für den Premium-Service bezahlen möchten:

  • Flexible Anforderungsrate und Tageskontingent (im Gegensatz zu den nur vier Anforderungen pro Minute für die öffentliche API)
  • Die übermittelte Ressource wird von VirusTotal von ihrem Antivirenprogramm gescannt, und zusätzliche Diagnoseinformationen werden zurückgegeben.
  • Verhaltensbasierte Informationen zu Dateien, die Sie einreichen (die Dateien werden in verschiedenen Sandbox-Umgebungen um verdächtige Aktivitäten zu überwachen)
  • Fragen Sie die VirusTotal-Dateidatenbank nach verschiedenen Parametern ab (komplexe Abfragen werden unterstützt).
  • Strenge SLA- und Antwortzeiten (Dateien, die über die öffentliche API an VirusTotal gesendet werden, werden in die Warteschlange gestellt und benötigen eine beträchtliche Zeit für die Analyse).

Wenn Sie sich für die private VirusTotal-API entscheiden, kann dies eine der besten Investitionen sein, die Sie jemals in ein SaaS-Produkt für Ihr Unternehmen getätigt haben.

Scanii

Eine weitere Empfehlung für Security-Scanner-APIs ist Scanii. Es ist eine einfache REST-API, die übermittelte Dokumente/Dateien auf das Vorhandensein von Bedrohungen scannen kann. Betrachten Sie es als On-Demand Virenscanner die mühelos ausgeführt und skaliert werden kann!

Hier sind die Extras, die Scanii anbietet:

  • Kann Malware, Phishing-Skripte, Spam-Inhalte, NSFW-Inhalte (Not Safe For Work) usw. erkennen.
  • Es basiert auf Amazon S3 für einfache Skalierung und risikofreie Speicherung von Dateien.
  • Erkennen Sie anstößigen, unsicheren oder potenziell gefährlichen Text in über 23 Sprachen.
  • Ein einfacher, schnörkelloser und fokussierter Ansatz für das API-basierte Scannen von Dateien (mit anderen Worten, keine unnötig „hilfreichen“ Funktionen)

Das wirklich Gute ist, dass Scanii eine Meta-Engine ist. Das heißt, es führt keine eigenen Scans durch, sondern verwendet eine Reihe von zugrunde liegenden Engines, die für die Beinarbeit verwendet werden. Dies ist ein großer Vorteil, da Sie nicht an eine bestimmte Sicherheits-Engine gebunden sein müssen, sodass Sie sich keine Sorgen über fehlerhafte API-Änderungen und so weiter machen müssen.

Ich sehe Scanii als großen Segen für Plattformen, die von benutzergenerierten Inhalten abhängen. Ein weiterer Anwendungsfall ist das Scannen von Dateien, die von einem Anbieterservice generiert wurden, dem Sie nicht zu 100% vertrauen können.

Metadefender

Für einige Unternehmen reicht das Scannen von Dateien und Webseiten an einem einzigen Endpunkt nicht aus. Sie haben einen komplexen Informationsfluss und keiner der Endpunkte kann kompromittiert werden. Für diese Anwendungsfälle Metadefender ist die ideale Lösung.

Stellen Sie sich Metadefender als einen paranoiden Gatekeeper vor, der sich zwischen Ihren Kerndatenbeständen und allem anderen befindet, einschließlich des Netzwerks. Ich sage "paranoid", weil das die Designphilosophie hinter Metadefender ist. Ich kann das nicht besser beschreiben als sie, also geht es weiter:

Die meisten Cyber-Sicherheitslösungen basieren auf der Erkennung als zentrale Schutzfunktion. Die Datenbereinigung von MetaDefender hängt nicht von der Erkennung ab. Es wird davon ausgegangen, dass alle Dateien infiziert sein könnten, und der Inhalt wird mithilfe eines sicheren und effizienten Prozesses neu erstellt. Es unterstützt mehr als 30 Dateitypen und gibt sichere und verwendbare Dateien aus. Die Datenbereinigung verhindert äußerst effektiv gezielte Angriffe, Ransomware und andere Arten bekannter und unbekannter Malware-Bedrohungen.

Es gibt einige nette Funktionen, die Metadefender bietet:

  • Verhinderung von Datenverlust: In einfachen Worten ist dies die Möglichkeit, vertrauliche Informationen, die im Dateiinhalt erkannt werden, zu überschreiben und zu schützen. Beispielsweise wird eine PDF-Quittung mit der sichtbaren Kreditkartennummer von Metadefender verschleiert.
  • Bereitstellen lokal oder in der Cloud (je nachdem, wie paranoid Sie sind!).
  • Schauen Sie sich mehr als 30 Arten von Archivierungsformaten (zip, tar, rar usw.) und 4,500 Spoofing-Tricks für Dateitypen an.
  • Multi-Channel-Bereitstellungen - Sichern Sie nur Dateien oder nutzen Sie die E-Mail-, Netzwerk- und Anmeldesteuerung.
  • Maßgeschneidert workflows um verschiedene Arten von Scan-Pipelines basierend auf benutzerdefinierten Regeln anzuwenden.

Metadefender enthält mehr als 30 Engines, abstrahiert sie jedoch gut, sodass Sie nie über sie nachdenken müssen. Wenn Sie ein mittelständisches bis großes Unternehmen sind, das sich Sicherheits-Albträume einfach nicht leisten kann, ist Metadefender eine großartige Option.

Urlscan.io

Wenn Sie sich hauptsächlich mit Webseiten beschäftigen und schon immer einen genaueren Blick darauf werfen wollten, was sie hinter den Kulissen tun, URLscan.io ist eine ausgezeichnete Waffe in Ihrem Arsenal.

Die Menge an Informationen, die Urlscan.io herausbringt, ist geradezu beeindruckend. Unter anderem sehen Sie:

  • Eine Gesamtzahl der von der Seite kontaktierten IP-Adressen.
  • Liste der Regionen und Domänen, an die die Seite Informationen gesendet hat.
  • Technologien, die im Front-End und Backend der Website verwendet werden (es werden keine Genauigkeitsansprüche geltend gemacht, aber es ist alarmierend genau!).
  • Informationen zu Domänen- und SSL-Zertifikaten
  • Detaillierte HTTP-Interaktionen zusammen mit Anforderungsnutzdaten, Servernamen, Antwortzeiten und vielem mehr.
  • Versteckte Weiterleitungen und fehlgeschlagene Anforderungen
  • Ausgehende Links
  • JavaScript-Analyse (globale Variablen, die in den Skripten verwendet werden usw.)
  • DOM-Baumanalyse, Formularinhalt und mehr.

So sieht alles aus:

Die API ist einfach und unkompliziert. Sie können eine URL zum Scannen senden und den Scanverlauf dieser URL überprüfen (dh von anderen durchgeführte Scans). Alles in allem, URLscan.io bietet eine Fülle von Informationen für jedes betroffene Unternehmen oder jede betroffene Person.

SUCURI

SUKURI ist eine bekannte Plattform für das Online-Scannen von Websites auf Bedrohungen und Malware. Was Sie vielleicht nicht wissen, ist, dass sie eine haben REST API Außerdem kann die gleiche Leistung programmgesteuert genutzt werden.

Hier gibt es nicht viel zu besprechen, außer dass die API einfach ist und gut funktioniert. Na sicher, Sucuri ist nicht auf eine Scan-API beschränkt. Wenn Sie schon dabei sind, empfehle ich Ihnen, einige seiner leistungsstarken Funktionen auszuprobieren, wie zum Beispiel serverseitiges Scannen (Im Grunde geben Sie die FTP-Anmeldeinformationen an und es meldet sich an und durchsucht alle Dateien auf Bedrohungen!).

Quttera

Unser letzter Eintrag in dieser Liste ist Quttera, was etwas anderes bietet. Anstatt die Domain und die eingereichten Seiten bei Bedarf zu scannen, kann Quttera auch eine kontinuierliche Überwachung durchführen, um Zero-Day-Schwachstellen zu vermeiden.

Die REST-API ist einfach und leistungsstark und kann einige Formate mehr als JSON zurückgeben (z. B. XML und YAML). Vollständiges Multithreading und Parallelität werden in Scans unterstützt, sodass Sie mehrere umfassende Scans parallel ausführen können. Da der Service in Echtzeit ausgeführt wird, ist er für Unternehmen von unschätzbarem Wert, die geschäftskritische Angebote anbieten, bei denen Ausfallzeiten den Niedergang bedeuten.

Conclusion

Sicherheitstools wie die in diesem Artikel behandelten sind lediglich eine zusätzliche Verteidigungslinie (oder Vorsicht, wenn Sie so wollen). Genau wie ein Antivirus ProgrammEs gibt eine Menge, die diese tun können, aber es gibt keine Möglichkeit, eine ausfallsichere Scanmethode bereitzustellen. Dies liegt einfach daran, dass ein Programm, das mit böswilliger Absicht geschrieben wurde, für den Computer dasselbe ist wie das Programm, das für positive Auswirkungen geschrieben wurde. Beide fragen nach Systemressourcen und stellen Netzwerkanforderungen. Der Teufel liegt im Kontext, in dem Computer nicht erfolgreich arbeiten können.

Diese APIs bieten jedoch eine robuste Sicherheitsabdeckung, die in den meisten Fällen wünschenswert ist - sowohl für externe als auch für Ihre eigenen Websites! 🙂

Danke an unsere Sponsoren
Weitere großartige Lektüre zum Thema Datenschutz
Treiben Sie Ihr Geschäft an
Einige der Tools und Dienste, die Ihr Unternehmen beim Wachstum unterstützen.
  • Invicti verwendet das Proof-Based Scanning™, um die identifizierten Schwachstellen automatisch zu verifizieren und innerhalb weniger Stunden umsetzbare Ergebnisse zu generieren.
    Versuchen Sie es mit Invicti
  • Web-Scraping, Wohn-Proxy, Proxy-Manager, Web-Unlocker, Suchmaschinen-Crawler und alles, was Sie zum Sammeln von Webdaten benötigen.
    Versuchen Sie es mit Brightdata
  • Semrush ist eine All-in-One-Lösung für digitales Marketing mit mehr als 50 Tools in den Bereichen SEO, Social Media und Content-Marketing.
    Versuchen Sie es mit Semrush
  • Intruder ist ein Online-Schwachstellenscanner, der Cyber-Sicherheitslücken in Ihrer Infrastruktur findet, um kostspielige Datenschutzverletzungen zu vermeiden.
    MIT DER INTELLIGENTEN SCHADENKALKULATION VON Intruder