56 03/04/2026 07/04/2026 8 min

Ai-bolit: uno scanner utile quando il sito “puzza” di compromesso

Chi gestisce siti web su Linux, hosting condiviso o VPS lo sa: il problema non è solo rimuovere il malware, ma capire dove è entrato, cosa ha modificato e quanto si è diffuso. In questo scenario Ai-bolit è uno strumento molto interessante perché nasce per cercare file infetti, backdoor, shell PHP, iniezioni sospette e tracce tipiche di compromissione su ambienti web.

Non è una bacchetta magica e non sostituisce il buon senso operativo: backup, aggiornamenti, permessi corretti, log e monitoraggio restano la base. Però, se usato bene, Ai-bolit aiuta a trasformare un sospetto generico in una lista concreta di file da verificare.

Cosa fa davvero Ai-bolit

Ai-bolit è pensato per scandagliare directory web, confrontare contenuti con pattern noti di codice malevolo e segnalare elementi anomali. In pratica può aiutare a individuare:

  • file PHP con funzioni sospette o offuscate;
  • backdoor nascoste in cartelle di upload, cache o temi;
  • script modificati rispetto a installazioni pulite;
  • tracce di spam SEO, redirect malevoli e payload iniettati;
  • presenza di codice obfuscato, base64, eval, gzinflate e varianti simili.

Il suo valore non sta nel “dire se il sito è infetto” in modo assoluto, ma nel fornire un elenco di indizi operativi da verificare con metodo. Per un amministratore questo è molto più utile di un allarme generico.

Quando ha senso usarlo

Ai-bolit è particolarmente utile in questi casi:

  • il sito è lento, reindirizza male o mostra contenuti insoliti;
  • Google segnala spam, phishing o pagine compromesse;
  • compaiono file nuovi in directory anomale;
  • WordPress o altri CMS continuano a reinfettarsi;
  • si sospetta una shell caricata da un utente compromesso o da un plugin vulnerabile.

È meno utile se lo usi come unico strumento di sicurezza. Un controllo serio nasce sempre dall’unione di scanner, log web, verifiche sugli utenti, integrità dei file e analisi del comportamento del server.

Approccio corretto: prima diagnosi, poi pulizia

Il principio di lavoro migliore è semplice: non cancellare nulla al primo colpo. Prima si osserva, poi si conferma, infine si interviene. Questo evita due errori classici: rimuovere file legittimi e lasciare in giro la vera persistenza dell’attacco.

La sequenza pratica è questa:

  1. mettere in sicurezza una copia del sito o almeno dei file sospetti;
  2. eseguire la scansione;
  3. classificare i risultati per gravità e probabilità;
  4. verificare ogni hit nei log o confrontandola con file puliti;
  5. solo dopo, rimuovere o sostituire i file compromessi.

Su hosting condiviso o pannelli come cPanel e Plesk, questo metodo è ancora più importante, perché una modifica aggressiva può rompere il sito o cancellare personalizzazioni legittime.

Dove collocarlo nel flusso di lavoro

In un incidente reale, Ai-bolit non deve essere il primo e unico strumento. Il flusso ragionevole è:

  1. verificare se il sito è raggiungibile e se l’errore è di DNS, web server o applicazione;
  2. controllare i log essenziali di Apache, Nginx, PHP-FPM e applicazione;
  3. lanciare Ai-bolit sulla directory web interessata;
  4. confrontare i risultati con file core del CMS e con i backup;
  5. applicare la bonifica minima necessaria.

Se il sito è in produzione, questo ordine riduce il tempo perso e limita i danni collaterali. Un falso positivo gestito male può fare più danni di un malware poco rumoroso.

Installazione e uso: prudenza prima di tutto

La modalità di distribuzione può cambiare in base alla versione e al contesto, quindi conviene sempre seguire la documentazione ufficiale del progetto o del pacchetto fornito dal vendor. In generale, prima di eseguirlo conviene controllare due cose: da dove arriva il file e con quali permessi verrà lanciato.

Regole pratiche:

  • scarica Ai-bolit solo da fonte affidabile;
  • conservalo in una directory dedicata e non pubblica, quando possibile;
  • eseguilo con privilegi minimi compatibili con la lettura dei file da analizzare;
  • non dargli permessi più ampi del necessario;
  • salva sempre il report prima di fare pulizie.

Se lavori su un server con più account, evita di scansionare tutto a caso: concentra l’analisi sul virtual host, sulla document root e sulle cartelle tipiche di persistenza come uploads, cache, tmp, .well-known e directory con nomi casuali.

Cosa cercare nei risultati

La parte davvero utile non è il numero di file segnalati, ma il tipo di segnale. Alcuni indicatori sono più forti di altri:

  • codice offuscato: spesso è un segnale concreto, soprattutto se non fa parte del progetto;
  • eval, assert, system, passthru: non sono sempre malevoli, ma meritano verifica;
  • base64 e gzinflate: comuni nei malware PHP, ma presenti anche in software legittimo;
  • file nuovi in cartelle scrivibili: spesso sono il punto di ingresso della persistenza;
  • modifiche a file core: molto sospette se il CMS è standard.

Un buon amministratore non si ferma alla firma dello scanner. Cerca la coerenza tra posizione del file, data di modifica, proprietario, contenuto e ruolo nel sito. Un file PHP in una cartella di upload, soprattutto se con nome casuale, va trattato con forte sospetto.

Falsi positivi: il problema che molti ignorano

Ogni scanner serio produce anche falsi positivi. Questo non è un difetto secondario: è il motivo per cui bisogna saper leggere il contesto. Molti plugin, framework e librerie usano funzioni che un malware potrebbe imitare. In particolare, alcuni temi o strumenti di backup comprimono, cifrano o rigenerano contenuti in modi che possono sembrare sospetti a una scansione automatica.

Per ridurre gli errori, conviene usare tre filtri:

  1. il file è previsto dal progetto o no;
  2. il percorso è normale o anomalo;
  3. il contenuto è coerente con il resto del codice?

Se una segnalazione riguarda un file di core alterato, la verifica deve essere immediata. Se invece riguarda una libreria nota, si confronta con la versione originale prima di intervenire.

Come integrarlo con WordPress e altri CMS

Su WordPress Ai-bolit può essere molto utile, ma va inserito in una strategia più ampia. WordPress tende a essere compromesso non solo nel core, ma soprattutto in plugin, temi, upload e credenziali amministrative rubate. Per questo la scansione deve essere accompagnata da:

  • aggiornamento di core, plugin e temi;
  • rimozione di estensioni inutilizzate;
  • verifica degli utenti admin;
  • reset delle password amministrative;
  • controllo di wp-config.php e delle chiavi di sicurezza;
  • verifica dei permessi file e directory.

Ai-bolit è ottimo per trovare il file “strano”, ma non risolve da solo il problema delle credenziali compromesse. Se l’attaccante entra ancora con un utente valido, il sito si reinfetterà.

Integrazione con il lavoro quotidiano del sysadmin

Il modo migliore di usare uno scanner come Ai-bolit non è solo in emergenza. Può diventare parte di una routine di controllo periodico, soprattutto su hosting che ospitano molti siti WordPress o applicazioni PHP legacy.

Una routine sensata può includere:

  • scansione periodica delle directory web;
  • verifica dei file modificati di recente;
  • controllo dei log di accesso per pattern sospetti;
  • monitoraggio dei processi PHP anomali;
  • backup automatici verificati con restore test.

Questo approccio riduce il tempo di scoperta. E nel campo della sicurezza web, scoprire prima significa quasi sempre limitare i danni.

Limiti da conoscere

Ai-bolit non vede tutto. Alcuni attacchi lasciano poche tracce nei file e si spostano su database, cron, configurazioni web server o account compromessi. Altri usano codice legittimo con logiche malevole inserite in modo sottile. Inoltre, uno scanner file-based non sostituisce l’analisi di rete, la revisione degli accessi SSH e la verifica delle attività cron.

Per questo va considerato come uno strumento di triage, non come giudice finale. Ti dice dove guardare con priorità, non chiude il caso da solo.

Buone pratiche dopo la scansione

Dopo aver trovato file sospetti, la sequenza più sicura è:

  1. mettere in quarantena una copia del file, non cancellarlo subito;
  2. verificare se esiste un originale pulito;
  3. controllare file vicini e directory correlate;
  4. cambiare password e chiavi se c’è il sospetto di accesso non autorizzato;
  5. aggiornare il CMS e i componenti esposti;
  6. ripetere la scansione dopo la bonifica.

Se il file è davvero malevolo, la sua presenza è spesso solo la punta dell’iceberg. L’obiettivo non è eliminare un singolo script, ma capire la catena di compromissione.

Perché piace agli amministratori

Ai-bolit piace perché è diretto: non richiede di reinventare un processo complesso ogni volta. Ti dà una base di partenza rapida, soprattutto quando devi controllare molti siti o quando il cliente dice solo “qualcosa non va”. In quel momento, avere un elenco di file sospetti è già un vantaggio enorme.

Ma il suo vero pregio è un altro: ti obbliga a ragionare per evidenze. Non per sensazioni, non per panico, non per tentativi casuali. E in un ambiente hosting, questa è spesso la differenza tra una bonifica pulita e un disastro operativo.

Conclusione operativa

Ai-bolit è uno scanner efficace se lo usi per quello che è: un acceleratore di diagnosi. Funziona bene quando lo inserisci in un flusso ordinato fatto di verifica, confronto, backup e bonifica minima. È utile soprattutto per siti Linux, hosting condivisi, WordPress e ambienti PHP dove la compromissione si nasconde nei file.

Il principio giusto è semplice: prima trovi il punto debole, poi lo confermi, poi lo correggi. È questo che trasforma uno scanner da semplice utility a strumento davvero utile per l’amministratore di siti web.

Assunzione: il lettore gestisce un sito PHP o WordPress su Linux e cerca uno strumento di triage file-based per indagare una possibile compromissione.