Содержание

Обнаружение и устранение вирусов на сайте. Что делать при заражении. Как вылечить сайт. Хостинг в деталях

Сайт — это набор файлов, размещенных на постоянно подключенном к интернету сервере. Соответственно, под «вирусами на сайтах» подразумеваются программы или вредоносные включения в файлы сайта, из-за которых сайт работает не так, как он должен работать. Что делать, если ваш сайт заражен?

Каковы причины заражения сайтов?

Основная причина заражения сайтов — это желание заработать за чужой счет. Схема обычно выглядит так: пользователь, зашедший на зараженный сайт, принудительно перенаправляется на сторонний ресурс, не имеющий к исходному никакого отношения (например, на платник партнерской программы). Злоумышленник получает деньги за трафик, перенаправляемый со взломанных сайтов.

Некоторые сайты взламываются ради распространения среди пользователей классических вирусов и формирования ботнетов. Как правило, такие сайты блокируются поисковыми системами, и пользователи при обращении к подобным ресурсам видят предупреждение о том, что сайт заражен. Популярные поисковые системы предоставляют сервис почтовых извещений о заражении ваших сайтов: webmaster.yandex.ru, google.com/webmasters.

Что делать при заражении или взломе сайта? Кто виноват?

Если ваш сайт заражен, не стоит паниковать и мучать своего хостера гневными обвинениями. В 90% случаев хостер к этой проблеме не имеет никакого отношения.

Но всё-таки можно уточнить у своего провайдера, имеет ли проблема массовый характер, или возникла только на вашем сайте. Если сайт размещен на shared-хостинге с общим IP-адресом, можно найти сайты соседей, например с помощью сервиса xseo.in, и проверить, заражены ли они.

Если проблема затронула только ваши сайты, нужно исследовать, при каких обстоятельствах возникла проблема, и начать ее решение самостоятельно. Самые частые способы заражения сайта — похищение пароля FTP-доступа к хостингу с компьютера веб-мастера с помощью кейлоггера, из менеджера паролей или из взломанного почтового ящика, а также использование уязвимостей популярных систем управления сайтом (CMS) и скриптов.

Первым делом стоит обновить антивирус и выполнить полную проверку собственного компьютера на вирусы. Бесплатные программы HiJackThis, Dr.Web CureIt!, AVZ помогут найти даже ту заразу, которая не была обнаружена обычным антивирусом.

После сканирования (и лечения, если требуется) смените пароли доступа к электронной почте, аккаунту на хостинге, и удалите все сохраненные пароли из браузеров и FTP-клиентов.

Загрузите резервную копию зараженного сайта на собственный компьютер, и проверьте ее антивирусом и упомянутыми выше утилитами — иногда даже такая простая мера находит источник проблемы.

Полезным является бесплатный скрипт AI-Bolit. Он умеет искать вирусы, редиректы на сторонние сайты, дорвеи код ссылочных бирж, директории, открытые на запись для всех и др. После проверки скрипт выведет список подозрений на вредоносные включения, которые можно будет проверить и устранить вручную, отредактировав исходные коды файлов сайта.

Если сайт построен на популярной CMS (особенно DLE, WordPress и Joomla), то возможно злоумышленник воспользовался ее уязвимостью. Это значит, что нужно обновить CMS и ее модули до последних стабильных версий из официальных источников, отключить неиспользуемые или подозрительные модули, закрыть доступ к административным частям сайта с помощью .htpasswd (или с помощью панели управления хостингом), а также периодически проводить аудит безопасности сайта и менять административные пароли.

Обязательно нужно проверить логи доступа к веб-серверу на предмет посторонних запросов.

Также нужно проверить временные директории CMS, и директории, в которые разрешена загрузка файлов (tmp, cache, images, uploads, user_files и так далее) на предмет посторонних файлов, а также попросить хостера проверить общую временную директорию сервера (обычно это /tmp).

Как удалить вредоносные включения?

Для удаления вредоносных включений удобно использовать возможности консоли сервера (доступ по SSH). Большинство хостинг-провайдеров предоставляет данную возможность по умолчанию или же по обоснованному запросу.

Допустим, мы знаем, что заражены все .js файлы, и у нас есть фрагмент вредоносного кода. Значит, нужно найти все .js файлы и вырезать вредоносный код. Сделать это можно с помощью следующей несложной команды, запустить которую нужно из текущей директории сайта:

find ./ -name '*.js' -exec sed -ie 's|вредоносный_код||g' {} \;

Команда выполняет поиск всех js-файлов, и для каждого найденного файла с помощью утилиты sed заменяет вредоносный код на пустое место. Обратите внимание, что при указании вредоносного кода нужно экранировать специальные символы (` ~ ! @ # $ % ^ & * ( ) _ — [ ] { } : ; ‘ » / \ > <) с помощью обратного слеша: \ , чтобы оболочка воспринимала их именно как символы, а не как инструкции.

Многие провайдеры могут выполнить подобные действия по вашему запросу, часто даже бесплатно.

В заключение, полезные советы:

  • В процессе решения проблемы взлома сайта, если нет возможности заблокировать к нему доступ посетителей, заблокируйте хотя бы запросы POST, чтобы злоумышленники не хотя бы не могли применить стандартные эксплойты.
  • Не используйте устаревшие версии CMS и плагинов к ним. Следите за обновлениями.
  • После определения причины заражения сайта не ограничивайтесь только одним лишь его лечением, так как добавленные злоумышленником точки проникновения могут быть хорошо скрыты. Проверьте всё, что кажется вам подозрительным.
  • Лучшая схема восстановления сайта после взлома — это закрыть к нему доступ посетителей, найти причину взлома, восстановить сайт из резервной копии (этим мы исключаем любые изменения сайта, которые мог произвести злоумышленник), обновить CMS, убедившись, что уязвимый компонент также обновился, после чего снова открыть доступ к сайту.
  • Регулярно проводите аудит безопасности. Даже еженедельная профилактика займет меньше времени, чем решение проблемы после ее возникновения.

hosting101.ru

Лечение сайта от вирусов: чистим код вручную и автоматически

Никто не хочет, чтобы с его сайта пропали данные или ресурс стал источником заражения других устройств. Но такое случается, когда на сайт попадает вредоносный код, или, проще говоря, вирус.

Практика показывает, что в основном заражение сайта происходит через системы управления контентом (CMS) и плагины к ним. Вы либо скачиваете из неофициального источника уже зараженный файл. Либо скачиваете из официального, но продукт с ошибкой, о которой пока никто кроме хакеров не знает. Такие ошибки называют уязвимостями.

Хакеры постоянно сканируют интернет в поисках уязвимых сайтов. Когда находят — загружают в файлы сайта вредоносный код. Он-то и рассылает спам, перенаправляет пользователей на зараженные страницы или крадет данные.

Бывает и по-другому, но редко.

Как понять, что сайт заражен

Обычно о заражении сообщает браузер, настольный антивирус или панель веб-мастера. Чтобы удостовериться, проверьте с помощью бесплатных сервисов:

Что делать, если сайт заражен

Обновите программное обеспечение. Как только об уязвимостях становится известно, их исправляют и выпускают обновления. Устанавливайте обновления только с официальных сайтов: WordPress, Joomla!, Drupal.

Удалите пиратские плагины.Устанавливайте плагины только от официальных разработчиков. Если на каком-то сайте размещен бесплатный аналог платного плагина, то скорее всего он уже содержит вирус. Лучше заплатить за оригинальное ПО, чем лечить зараженный сайт.

Поменяйте пароли. Часто вирус попадает на сайт используя пароль от админских панелей FTP или CMS, которые крадет во взломанной почте или компьютере. Смените пароли доступа к панели управления сервером, FTP/SSH-аккаунтам, MySQL, CMS. Используйте сложные пароли: не менее 10 символов, заглавные и строчные буквы, цифры и специальные символы. Для быстрой генерации используйте бесплатные сервисы: 1, 2.

Настройте права доступа к файлам. Через FTP или ISPmanager установите права доступа к файлам сайта. Права определяют, кто может просматривать, записывать и исполнять код. Для файлов сайта подходит значение 644 (изменять содержимое может только администратор, читать и исполнять код — любой посетитель сайта), для директорий лучше установить 755 (администратор может читать и редактировать, все остальные — только читать содержимое).

Восстановите резервную копию. Если вы знаете, когда произошло заражение сайта, восстановите созданную до заражения резервную копию. Это избавит от необходимости «лечить» ресурс.

Заблокируйте неиспользуемые функции в файлах конфигурации PHP. В файле конфигурации PHP (php.ini) добавьте disable_functions к неиспользуемым функциям из вот этого списка: passthru, shell_exec, system, proc_open, popen, curl_exec, curl_multi_exec, parse_ini_file, show_source.

Лечим сайт вручную

Лечить сайт можно вручную и с помощью антивирусов.

Если вы умеете работать с консолью сервера, очистите код сайта вручную. Для начала найдите чужеродный код: проверьте зараженные файлы, сравните их с незараженными из резервной копии. После, используя тип файла и фрагмент кода, найдите все зараженные файлы и удалите вредоносный код.

Пример команды для поиска паттернов вирусов в файлах php* и htm* директории /var/www/*/data/www/.

grep -Rils —include=\.{php,htm*} -e ‘b=4594’ -e ‘e2aa4e’ -e ‘v58f57b98 = 0’ -e ‘forexam\@pandion.im’ -e ‘pathToDomains’ -e ‘if(navigator.userAgent.match(‘ -e ‘var vst = String.fromCharCode’ -e ‘Menu\files\/jquery.js’ -e ‘i5463 == null’ -e ‘r57.gen.tr’ -e ‘\/rsize.js’ -e ‘feelthesame.changeip.name’ -e ‘40,101,115,110,98,114,105,110’ -e ‘c99sh’ -e ‘Shell by’ -e ‘ sh_ver’ -e ‘\.tcpflood’ -e ‘c999sh’ -e ‘Array(base64_decode’ -e ‘Attacker Perl File’ -e ‘bogel = ‘ -e ‘(\!function_exists(\»getmicrotime\»))’ -e’\$d=substr’ -e ‘WSO ‘ -e ‘r57shell’ -e ‘[email protected](@base64_decode(@str_replace’ -e ‘6POkiojiO7iY3ns1rn8’ -e ‘ mysql_safe’ -e ‘sql2_safe’ -e ‘aHR0cDovLzE3OC4yMTEu’ -e ‘php function _’ -e ‘encodeURIComponent(document.URL)’ -e ‘\; if(isset(\$_REQUEST’ -e ‘UdpFlood’ -e ‘udp\:\/\/1.1.1.1’ -e ‘\ (md5(\$_POST\[‘ -e ‘header(\»Location\: http’ -e ‘fx29sh’ -e ‘c999sh_surl’ -e ‘c99sh’ -e ‘\/request12.php’ -e ‘NlOThmMjgyODM0NjkyODdiYT’ -e ‘semi-priv8’ -e ‘JHNoX25hbWUgPSAiIj’ -e ‘$shell_name’ -e ‘UvUbjYh5eJNgF4E1fedl’ -e ‘killall \-9’ -e ‘Angel Shell’ -e ‘c100.php’ -e ‘c2007.php’ -e ‘c99 mod Captain Crunch’ -e ‘\$c99sh_updatefurl’ -e ‘C99 Modified By Psych0’ -e ‘php-backdoor’ -e ‘r577.php’ -e ‘wso shell’ -e ‘backdoor’ -e ‘eval(stripslashes(‘ -e ‘Backdoor’ -e ‘Set WSHshell’ -e ‘WSHshell.Run DropPath’ -e /var/www/*/data/www/

Лечим с помощью антивирусов

Если вы не умеете работать с консолью сервера, используйте готовые решения. Самые большие базы паттернов вирусов, распространенных в рунете, содержат два антивируса: Virusdie и AI-Bolit.

Virusdie

Платный инструмент. Автоматически находит вредоносный код и удаляет его. Помогает снять санкции браузера. С Virusdie работать просто, так как антивирус интегрирован с панелью управления веб-сервером ISPmanager.

ImunifyAV

Cканер вирусов. Проверяет сайт на взлом, вирусы и хакерские скрипты. ImunifyAV также интегрирован с ISPmanager: устанавливается по умолчанию и раз в месяц сканирует весь сайт. Чтобы лечить, нужно активировать платную версию.

Как предотвратить заражение

  1. Используйте программное обеспечение только из проверенных источников.
  2. Генерируйте сложные пароли и не храните их в браузере.
  3. Настройте создание резервных копий.
  4. Изолируете сайты друг от друга, для этого создавайте каждый сайт на отдельном пользователе.
  5. Используйте Virusdie постоянно.
  6. Используйте ISPmanager для единовременного обновления всех установленных скриптов, или модуль интеграции ISPmanager с Softaculous.

www.ispsystem.ru

методика лечения и настройка безопасности

Зараженный ресурс рассылает спам, вредит компьютерам ваших клиентов, портит выдачу в поисковых системах и т. д. Вы обязаны заботиться о его безопасности, если не хотите потерять клиентов, позиции и репутацию.

Не знаете, что и как делать? Не проблема, эта статья снимет все вопросы и поможет разобраться в диагностировании, лечении и предотвращении заражения.

Как понять, что произошло заражение сайта

Самые популярные маркеры того, что с сайтом что-то идет не так:

  • ресурс заблокирован антивирусом или интернет-браузером;
  • произошли резкие изменения в статистических параметрах сервера или индексации поисковых систем;
  • сайт находится в черном списке Google или другой базе нежелательных адресов;

  • сайт не работает должным образом, выдаются ошибки, предупреждения;
  • в коде сайта есть подозрительный текст.

Однако проверить свой сайт стоит в любом случае, даже если вы ничего из вышеперечисленного не замечали. Выдохнуть спокойно можно, когда подозрения на наличие вирусов на сайте не подтвердятся. Хотя нет, только после того, как примете превентивные меры защиты.

Наиболее частые источники или причины заражения

Основных причин и факторов, по которым ваш сайт может подхватить вирус и распространять его после этого по всему Интернету, не так и много. Ниже приведен список основных и наиболее встречающихся.

  • использование вирусного ПО для кражи учетных данных, доступов от FTP, хостинга или панели управления сайтом;
  • уязвимые компоненты в популярных CMS-платформах, например, Joomla, WordPress, Bitrix, osCommerce;
  • брутфорс – взлом пароля перебором.

Теперь мы знаем, что сайт может быть заражен как по вашей вине, так и благодаря стараниям сторонних «доброжелателей». Самое время рассмотреть, пожалуй, главное – идентификацию проблемы и ее устранение.

Что и чем проверять, и как лечить

Есть несколько подходов по выявлению причины проблемы и также несколько советов по ее излечению. Как и в других сферах, нет 100% гарантии, что проверка одним способом поможет решить все косяки. Мы советуем для надежности использовать несколько методов.

  1. Автоматическая проверка на вирусы средствами хостинга. Конечно, данные модули не являются панацеей, но в большинстве случаев определят заражение и укажут проблемные файлы.
  2. Тестирование через программу Ai-bolit от revisium.com. Наиболее современная из всех существующих программ на данный момент. Она позволяет вычислить до 90% проблем. А там уже по факту обнаружения можно подбирать и метод исправления.
  3. Если в коде сайта вы заметили какие-то посторонние подозрительные символы, куски кода и т. д., можно пользоваться специальными PHP-скриптами. Например, Far от Secu.ru. Они помогут найти файлы, которые содержат эту маску. После обнаружения надо провести чистку файлов от найденного мусора. Но для данного метода нужны определенные знания в области программирования и файловой структуры сайта.
  4. Полезно также проверить загруженную копию сайта на своём компьютере при помощи антивируса, предназначенного для локального компьютера. Современные антивирусы имеют развитый эвристический модуль, который позволяет с легкостью выявить вредоносные коды, поражающие сайты. Наиболее популярный на данный момент – rescan.pro.
  5. Также можно проверить сайт через вебмастер Яндекса, Mail, Bing, Google. Если на сайте будет обнаружена подозрительная активность, в панели вебмастера появится соответствующее сообщение и общие рекомендации по дальнейшим действиям.
  6. Периодически проверяйте страницы вашего сайта в индексе поисковых систем и по сниппету смотрите на содержание (для большого сайта). Если сайт небольшой (до 50 страниц), можно посмотреть каждую из страниц в сохраненной копии. Также рекомендуем периодически проверять файл .htaccess на наличие постороннего кода, который отправляет пользователей и роботов на разные виды контента (клоакинг). По аналогичной схеме работает часть дорвеев, но только в этом случае пользователю показывается тот же контент, либо производится его 3хх редирект на нужную страницу злоумышленника. В этом случае проверьте правильный ответ сервера страницы, при необходимости устраните проблему, в результате которой отдается неверный ответ. Стоит добавить правила в robots.txt для закрытия от индексации ненужных вошедших в индекс страниц, если взлом произошел.

  7. Важно проверять и состав пользователей, которые зарегистрированы на сайте. В первую очередь проверяем имеющих права к редактированию сайта. Если есть посторонние пользователи, их удаляем, отключаем права на редактирование и производим поиск уязвимости, выясняя, каким образом данный пользователь был добавлен.

Когда проверили сайт, нашли проблемы и устранили их, необходимо сменить пароли ко всем аккаунтам (панели управления хостингом и CMS, FTP, SSH, и т. д.).

Как защитить сайт?

Как уже неоднократно говорилось выше, лучше предупредить заражение, чем потом его лечить и исправлять последствия. Поэтому настоятельно рекомендуем соблюдать следующие меры безопасности.

  1. Делайте резервные копии сайта. Желательно, чтобы период копирования был не менее 6 месяцев, т. к. при запущенной стадии заражения незатронутые вирусом файлы могут быть только в самых ранних версиях.
  2. Используйте криптостойкие пароли. Их желательно ежемесячно обновлять.
  3. Cкачивайте и устанавливайте актуальные версии ПО, регулярно их обновляйте. Своевременно устанавливайте все необходимые патчи, это поможет снизить риск атаки с использованием эксплойтов.
  4. Не будет лишней и установка плагинов или компонентов с защитными свойствами. Например, изменяющие адреса админки или блокирующие IP вредителей, которые пытаются подобрать пароль. Можно добавить двойную авторизацию с помощью файлов *.htpasswd, отключив стандартный модуль восстановления пароля.
  5. Настройте автоматическую проверку вашего сайта средствами хостинга.
  6. Установите надежный антивирус на все компьютеры, с которых работаете с сайтом.
  7. Не пересылайте пароли и запретите это делать всем сотрудникам, работающим с сайтом, любыми каналами связи (ВКонтакте, Facebook, Skype, различные мессенджеры и т.д.). Регулярно меняйте пароль от почты, с которой связан ваш сайт.
  8. Повысьте безопасность специальными правилами в файле *.htaccess. Например, запретите php в папках, загружаемых пользователем через сайт, закройте загрузку исполняемых файлов.
  9. Дополнительно можно ограничить показ сайта только в странах с вашей аудиторией. Очень часто преступники пользуются программами, шифрующими их местоположение IP других стран.
  10. Если не используете SSH, то лучше вообще отключите его.

Выводы

К сожалению, не существует той самой таблетки, которая избавит вас от заражения раз и навсегда. Кибер-преступники не сидят на месте и изобретают новые способы, находят новые дыры, пишут новые вирусы. Однако каждый может повысить надежность своего сайта, соблюдая основные правила безопасности, поддерживая чистоту сайта и компьютера.

Ваш сайт уже заражен, а вы не можете найти причину или не знаете, как ее устранить? Или хотите проверить ресурс и убедиться, что с ним все в полном порядке? С радостью поможем. Просто оставьте заявку на проверку.

© 1PS.RU, при полном или частичном копировании материала ссылка на первоисточник обязательна.

Понравилась статья?

90 9

Сожалеем, что не оправдали ваши ожидания ((
Возможно, вам понравятся другие статьи блога.

Понравилось? Поделись!

1ps.ru

Как вылечить вирус на сайте.

В настоящее время огромное число сайтов заражено вирусами. Обычно вебмастера называют вирусами любой вредоносный код, который тем или иным образом вредит работе сайта или посетителей. Одни вирусы выполняют безобидный редирект на сайты варезных приложений, азартных игр или сайты для взрослых. Другие, используя уязвимости в браузерах или плагинах, проникают на компьютер посетителя и заражают операционную систему, выполняя разрушительные операции. Но не важно, насколько вредоносным оказывается действие конкретного вируса, любой вредоносных код необходимо убрать с сайта как можно раньше и вот почему.

Наличие вируса на сайте приводит к тому, что последний пессимизируется поисковой системой, теряет позиции в поисковой выдаче, а трафик существенно падает. Падение посещаемости может быть связано с двумя проблемами:

  1. сайт попал в базу поисковой системы, и маркирован как подозрительный или вредоносный
  2. сайт попал в базу антивируса (например, Касперского)

Итог один: сайт теряет посещаемость, лояльность пользователей и поисковых систем. Для того, чтобы восстановить позиции или удалить сайт из базы «подозрительных», придется потратить достаточно много времени и сил.

Оперативно и качественно вылечить сайт от вирусов, исключив повторное заражение, всегда помогут специалисты, которые ежедневно удаляют с сайтов вредоносный код, быстро фиксируют его видоизменения и анализируют способы хакерских атак. Профессиональная помощь в вопросе лечения и защиты веб-проектов помогает сэкономить время на неудачные эксперименты, а самое главное, избежать повторных взломов и заражений.

Быстро (до 48 часов), с гарантированным результатом и по фиксированной цене проблему безопасности сайта помогут решить специалисты компании «Ревизиум», достаточно заполнить форму заявки на лечение.

Заказать

Сайт заражается вирусом несколькими способами:

  1. злоумышленник взламывает сайт через уязвимости в скриптах или на сервере, модифицирует настройки сервера, шаблоны или php скрипты для того, чтобы на странице появлялся вредоносный код на javacript, или выполнялся редирект при определенном условии на сторонний сайт.

    Для того, чтобы это не произошло, нужно укреплять безопасность сайта: регулярно обновлять версию операционной системы на сервере и скриптов системы управления сайтом, грамотно выставлять привилегии для директорий, использовать безопасные настройки PHP/Perl на сервере, регулярно менять пароли от панели администратора и т.п.

  2. вирус на компьютере владельца сайта перехватывает пароль от FTP, отсылает его злоумышленнику или боту, который в свою очередь соединяется по FTP и заражает сайт (см. п 1)

    Для того, чтобы этого не произошло, нужно использовать безопасное соединение SFTP вместо FTP, не хранить пароли в FTP-клиенте, чаще
    менять пароли от FTP, проверять компьютер антивирусом.

Обнаружить вирус помогают поисковые системы, браузеры, антивирусы и иногда посетители сайта. Поисковая система, обычно, присылает отчет о том, что сайт представляет угрозу для посетителей через интерфейс вебмастера. Антивирус или браузер (например, Chrome) блокирует доступ к зараженному сайту, который находится в базе инфицированных сайтов, и показывает пользователю предупреждение при заходе на такой ресурс. Владельцу сайта рекомендуется использовать инструменты вебмастера Яндекса и Гугла для того, чтобы отслеживать работоспособность своих ресурсов. Также в обнаружении вредоносного кода хорошо помогает наблюдение за трафиком: заметное снижение посещаемости сайта может быть сигналом к наличию редиректа или заражению сайта.

Многие владельцы сайтов даже не подозревают о наличии вирусов на своих ресурсах, поскольку вредоносный код может срабатывать при определенных условиях (какое-то конкретное время, количество кликов на странице, заход с определенного браузера или мобильного устройства). Такие вредоносы могут существовать на сайте месяцы, а то и годы. Для их обнаружения необходим как внешний анализ работы сайта, так и внутренний анализ состояния скриптов и сервера.

  1. Для внешнего анализа работы сайта подойдут браузер Chome, антивирус Касперского и две панели вебмастера (Яндекс.Вебмастер и Google Webmaster Tool).
    Браузер Chrome кроме богатого инструментария вебмастера (включая сетевой анализатор и сниффер трафика) имеет встроенный сервис Google Safe Browsing, который покажет, находится ли зараженный сайт в базе Google Safe Browsing.
  2. Для внутреннего анализа рекомендуется использовать специализированные инструменты поиска вредоносных скриптов и следов взлома сайта:
    • AI-Bolit для поиска шеллов, вирусов и других вредоносных скриптов среди скриптов сайта
    • Rkhunter для поиска руткитов на выделенном (VDS/VPS) сервере
    • ClamAV для поиска вирусов под Unix
  1. Проверьте свой компьютер коммерческим антивирусом с регулярно обновляемыми базами
  2. Смените все пароли (доступ к хостингу, к панели администратора сайтов)
  3. Выполните внешний и внутренний анализ сайта, описанные в предыдущем разделе
  4. Удалите вредоносный код из шаблонов и скриптов
  5. Укрепите безопасность сервера и скриптов (советы по усилению безопасности можно посмотреть в группе «Безопасность сайтов» http://vk.com/siteprotect)
  6. Следуйте рекомендациям для предотвращения повторного заражения в статье «Как уберечь сайт от заражения вирусом»

Если вы достаточно уверенно администрируете сервер и являетесь опытным вебмастером, вы сможете легко справится с вредоносными скриптами на сайте.

Также вы всегда можете обратиться к профессионалам, которые помогут вам избавиться от проблем с вирусами, а также защитить сайт от взлома и повторного заражения.

Обсуждаем и комментируем

revisium.com

Вирус на сайте — что делать и наша история

Обновлено: 2018-1-30

Олег Лажечников

48

19 января мы получили сообщение от Яндекса: «Яндекс обнаружил на сайте life-trip.ru вредоносный код». После чего в Яндекс.вебмастер появилась пометка: «В настоящий момент сайт выводится в результатах поиска с пометкой «Этот сайт может угрожать безопасности вашего компьютера». В течении 3-4 дней сайт так и висел помеченным, как опасный, хотя все было исправлено пару часов спустя. Некоторые бразузеры так же используют информацию от Яндекса, поэтому они тоже заблокировали наш сайт. Трафик упал в несколько раз и доход соответственно тоже. В эти минуты понимаешь, как плохо, когда завязка идет на один сайт и на поисковой трафик. Чуть что поисковикам не понравилось и все…

Но сейчас уже все в порядке!

Содержание статьи

Проверка сайта на вирусы онлайн

Немного ссылок в помощь, хотя ни один из антивирусов ничего не показал. И только те сайты, что проверяют наличия сайта в базах опасных сайтов, показали, что Яндекс нас отметил.

http://webmaster.yandex.ru — Яндекс.вебмастер показывает какие страницы заражены
https://www.google.com/webmasters/tools/ — панель вебмастера от Google (в разделе Диагностика/Вредоносные программы
https://www.virustotal.com/ — проверяет, что говорят поисковики и другие системы
http://2ip.ru/site-virus-scaner/ — тоже самое, но проверка только по Гуглу и Яндексу
https://www.stopbadware.org/clearinghouse/search — этот сервис информирует google и mozilla о вирусах
http://vms.drweb.com/online/ — антивирус доктор web, онлайн проверка
http://sitecheck.sucuri.net/scanner/# — проверка на вирусы, в отличии от предыдущего вирус показал
http://antivirus-alarm.ru/proverka/ — проверка по нескольким базам анитивирусов
http://virusscan.jotti.org/ru — проверят только файлы (можно сохранить страницу сайта как html и загрузить ее) по различным антивирусам
http://www.bertal.ru/ — можно посмотреть код страницы вашего сайта, как он видится поисковиками, полезная вещь

А лучше всего написать хостеру, у нас этот вопрос именно так решился. Самостоятельно найти вредоносный код не удалось. Руководства писать никакого не буду, вот здесь неплохо написано об этом.

Основной метод — это просмотреть код страницы на наличие там всякой ерунды, а после проверить все подгружаемые скрипты js и php файлы вашей темы, не изменилось ли внутри них чего, проще всего по размеру файлов смотреть, если добавился туда код, то размер будет больше ,чем у оригиналов. В идеале, нужно проверять вообще все файлы на хостинге, на предмет их изменения, а также появления новых левых файлов. Как вариант, скачать все файлы вашего хостинг-аккаунта себе на комп и проверить несколькими антивирусами, но не факт, что они что-то найдут.

Вирус на сайте — что делать

Наша история с вирусом

Каким-то образом был изменен jquery.cycle.js в нашем wordpress шаблоне. После его удаления и закачки из бекапа, хостер сказал, что вредоносных кодов больше нет. Достаточно оперативно все произошло. Проблема скорее всего была не серьезная, скорее это не вирус, а просто вредительство, иначе бы пришлось бы дольше возиться. Начитался разных историй, как народ вычищает вирус, а он опять появляется.

Как это произошло с нашим блогом, осталось загадкой. Если бы я сохранял пароли для ftp Total Commander, было бы понятно откуда ноги растут, но я знаю, что этого делать нельзя.

В тот же день я сменил пароли на всех блогах, на ftp-аккаунте и хостинге, у sql- баз сайтов и прогнал ноутбук двумя антивирусами. Надеюсь, что больше не проскочит ничего. Но нужно будет еще почитать на эту тему.

Вполне может быть, что проблема была и в том, что у нас в шаблоне загрузка jquery идет с ajax.googleapis.com, даже на хабре эта тема всплыла, причем почти в тот же день, что наводит на размышления. Скачал на всякий случай jquery на хостинг, чтобы он подгружался оттуда.

Перепроверка сайта Яндексом

Подал на перепроверку в Яндекс.вебмастер: «Оставлена заявка (19.03.2012 00:00) на перепроверку сайта, она займет несколько дней.» И только на 4-й день произошла эта долгожданная перепровека. У кого-то, судя по форумам, она может и через месяц произойти, а у кого-то и через 2 часа.

Что советуют для ускорения:

— Написал в техподдержку в тот же день, но ответили они только через 4 дня, как раз вместе со снятием блокировки.
— Нужно привлечь внимание ботов, поэтому я выпустил две статьи на этой неделе.
— Еще внимание ботов можно привлечь через этот сервис http://www.imtalk.org/ или по каким-нибудь соц закладкам прогнать, но этого сделать не успел.

Вот как-то так. Надеюсь что-то из написанного поможет в борьбе с вирусами. Что-то в последнее время атаки стали более частными явлениями 🙁

life-trip.ru

что это такое, чем и как проверить и как удалить зловреды

Есть проблемы с ранжированием, проект не растет, хотите проверить работу своих специалистов по продвижению? Закажите профессиональный аудит в Семантике

Мы выпустили новую книгу «Контент-маркетинг в социальных сетях: Как засесть в голову подписчиков и влюбить их в свой бренд».


Подпишись на рассылку и получи книгу в подарок!

Вирус на сайте – это вредоносное программное обеспечение, внедряющееся в код сайта и заражающее его посетителей.

Больше видео на нашем канале — изучайте интернет-маркетинг с SEMANTICA

В код вашей страницы внедряется вредоносный отрезок стороннего кода, который стремится заразить посетителей сайта. В итоге клиенты больше не заходят к вам, а поисковые системы и антивирусы включают вас в черные списки. SEO-катастрофа.

Какие бывают вирусы на сайте

Все вирусы, заражающие веб-ресурсы можно разделить на виды:

Дорвеи

При попадании на сайт вирус создаёт внутри вашего портала свои полноценные дочерние сайты на поддоменах или отдельных папках. Дорвей размещает на них рекламу своих услуг и вредоносный код. Последствия заражения дорвеем:

  • появление неизвестных папок и поддоменов на вашем сайте;
  • постоянная нехватка трафика и ресурсов;
    резкое снижение рейтинга сайта в поисковой выдаче вплоть до блокировки.

Прокси и ботнеты

Ресурсы вашего сервера начинают тратиться на обработку и проксирование чужого трафика, от обычного прокси до распределенных DDOS-атак по всему миру, спам-рассылок и майнинга.

IFRAME-вирус

Может атаковать целевой компьютер практически всеми типами угроз:

  • мошенничество;
  • угрозы;
  • сбор конфиденциальной информации, логинов, паролей;
  • внедрение троянов на компьютер клиента;
  • кража номеров кредитных карт.

SHELL

Вирус, обычно загружаемый на удалённый сервер сайта с помощью специально подготовленного файла. Он может внедряться в исходный код и производить несанкционированные изменения файловой системы вплоть до полного контроля над сайтом.

Как узнать, есть ли вирус на сайте

Если вы подозреваете свой сайт в заражении, внимательно присмотритесь к первым признакам нахождения вируса на сайте:

  • Возможные письма-предупреждения со стороны хостинга о подозрительной активности.
  • Странные показатели активности сервера: аномально большой трафик, постоянная полная загрузка процессора и памяти, множество исходящих соединений.
  • Без причины меняются даты изменения файлов сайта, их размер. Появляются и исчезают директории и виртуальные хосты.
  • Сайт начал тормозить, долго обрабатывать запросы, перенаправлять на неизвестные ресурсы или выдавать ошибки.
  • Вы попали в бан-листы поисковых систем Google или Яндекс. При запросе домен вашего сайта помечается, как «сайт, который может угрожать вашему компьютеру» или вовсе исчезает из выдачи
  • Когда вы посещаете свой сайт, антивирус начинает выдавать предупреждения о вирусной опасности.

Способы заражения ресурса

После того, как сайт был заражен, администраторы задаются вопросами, как это могло произойти, как хакер получил доступ к файлам. Выделяют несколько путей атаки.

Уязвимости в программном обеспечении и операционной системе

От вас это никак не зависит. Иногда в программах и операционных системах обнаруживаются null-day уязвимости, которыми мгновенно пытаются воспользоваться хакеры со всего мира. Все что можно предпринять – всегда ставить самые последние обновления и микропатчи ко всем утилитам сервера.

Критические уязвимости в популярных CMS, плагинах и скриптах

Если уязвимости существуют даже в программах, которыми пользуется каждый второй сайт, то они безусловно будут и в любой CMS. Обновляйте движок и следите за подключаемыми модулями.

Вирусы на компьютерах разработчиков

Всегда проверяйте антивирусом компьютер, с которого у вас есть доступ к сайту по ftp или SSH. Возможно, на вашем устройстве завелся keylogger или троянский зловред, похищающий учетные данные.

Уязвимый к атакам исходный код сайта

SQL-injection, XSS – всем этим атакам так или иначе подвержены порядка 30% сайтов в интернете. Сотрудничайте с опытными программистами и заказывайте периодический аудит безопасности проекта.

Ошибки настройки прав доступа сервера

Неверно настроенные группы прав, пресловутые 777 права на корневые каталоги могут привести к страшным последствиям, вплоть до получения вирусом полного контроля над ресурсом и сервером.

Брутфорс-атака

Атака «в лоб». Хакер перебирает пароли к вашему серверу, рано или поздно находя подходящий. Регулярно меняйте ваш пароль, и ставьте защиту входа по количеству попыток, например fail2ban.

Проверка сайта на вирусы

Прежде чем переходить по опасным ссылкам, имеет смысл проверить сайт на вирусы с помощью различных сервисов. Так вы точно детектируете угрозу и сможете её обезвредить

  • Штатный антивирус. Если у вас есть устойчивое соединение с сайтом, и вы имеете надёжный антивирус на текущем устройстве, попробуйте выгрузить папку с файлами сайта к себе на компьютер и запустить её полную проверку. Комплексные антивирусы, такие как Kaspersky, NOD32 или Dr.Web умеют находить вредоносный код среди безопасных скриптов
  • QUTTERA. Бесплатный безсигнатурный сканер сайтов, имеет эвристические инструменты анализа, поэтому иногда находит даже 0-day проблемы. Ищет трояны, зараженные файлы и фишинг. Проверка долгая, но эффективная.
  • VirusTotal. Бесплатный и легендарный сервис, собравший в себе несколько десятков различных баз и антивирусов, которые выполняют максимально широкую и разностороннюю проверку ресурса на наличие вредоносного кода. Результат выдаётся в виде отчета.

Что делать при заражении и как удалить вирусы на сайте

Нельзя недооценивать хакера. Всегда доводите процесс очистки сайтов до конца. В противном случае злоумышленник воспользуется уязвимостью повторно, но уже нанесет уже более серьезный и продуманный удар по безопасности

  • Сделайте локальную копию всех файлов вашего сайта себе на компьютер.
  • Запустите сканирование папки с максимальным уровнем детектирования угроз при помощи антивируса.
  • При появлении сообщений о лечении выбирайте этот вариант. Программа удалит зловредные строчки кода, не повредив исходные файлы.
  • Все, что не лечится, придется редактировать вручную или удалять.
  • После завершения процесса сканирования пройдитесь вручную по всем файлам и папкам. Проверьте код, не осталось ли подозрительных включений.
  • Обязательно найдите причину взлома вашего сайта – место, где хакер пробил брешь в защите. Закройте все уязвимости и обновите программное обеспечение. Поменяйте пароли и авторизационные SSH ключи.
  • Замените зараженную папку сайта на очищенную.

Для уверенности в правильной настройке сайта рекомендуется обращаться к специалистам для аудита информационной безопасности. Такие услуги предоставляются крупными компаниями и могут существенно повысить степень защищенности ресурса.

semantica.in

Вирусы на хостинге и сайтах — как избежать заражения и удалить вирус

Одной из наиболее опасных угроз для современных сайтов являются вирусы на хостинге, которые могут привести к долгосрочному снижению посещаемости. Обнаружив вредоносный код на страницах сайта, поисковые системы добавляют к сниппету в выдаче специальную отметку, рекомендующую пользователю не переходить по ссылке.

Администратору ресурса приходится серьезно поработать, чтобы удалить вирусы и вернуть сайт в исходное состояние. Но даже после этого на восстановление посещаемости и репутации проекта требуется некоторое время. Поэтому лучше сразу приложить определенные усилия, чтобы обезопасить свой сайт от заражения.

Что представляют собой вирусы на сайтах

Чаще всего вредоносные программы внедряют в код страниц специальный блок, содержимое которого зависит от целей злоумышленника. Это могут быть рекламные блоки или вредоносные скрипты, пытающиеся проникнуть на компьютеры посетителей. А указав в данном фрейме ссылку на сайт конкурента, злоумышленник может создать бесполезную, но очень сильную нагрузку (разновидность DDoS-атаки).

Еще большими возможностями обладают вирусы на VPS, являющиеся полноценными программами. Они могут рассылать спам, участвовать во взломе других серверов с целью создания ботнетов или предоставлять злоумышленнику прокси-сервер с вашим IP-адресом (в этом случае существует даже риск возникновения проблем с правоохранительными органами).

Как избежать заражения

Сначала разберемся, откуда берутся вирусы на хостинге. Самым распространенным источником заражения является рабочий компьютер вебмастера, проникнув на который, вредоносная программа сканирует файлы настроек FTP-клиентов, чтобы найти пароль. Далее вирусу остаётся лишь внедрить свой код в исполняемые файлы на сервере. Также существуют вирусы, способные заражать сайты, когда вебмастер заходит в панель управления CMS.

  • Чтобы избежать заражения, рекомендуется:
  • ежедневно обновлять антивирусные базы;
  • не сохранять пароли в FTP-клиентах;
  • регулярно обновлять CMS и все плагины;
  • отказаться от сомнительных скриптов и плагинов;
  • ограничить список IP, имеющих доступ к FTP.

Пренебрегать данными советами не рекомендуется, поскольку современные вирусы приносят своим распространителям солидный доход, вследствие чего каждый сайт регулярно подвергается попыткам взлома с целью присоединения к зараженной сети.

Немного иначе проникают вирусы на VPS. Они используют 2 основных пути:

  1. Получение root-доступа посредством брутфорса.
  2. Использование уязвимостей программного обеспечения.

Первую проблему решают сложные пароли, использование программы fail2ban и запрет root-логина по SSH. А чтобы злоумышленники не могли воспользоваться уязвимостями устаревшего софта, необходимо регулярно производить обновление.

Как удалить вирус с сайта, если заражение уже произошло

Типовой алгоритм лечения сайта от вирусов выглядит следующим образом:

  1. Вылечить собственный персональный или рабочий компьютер.
  2. Сменить пароли к FTP-аккаунтам и CMS.
  3. Загрузить на сервер незараженную резервную копию сайта.
  4. Обновить CMS и все используемые плагины.

Если незараженной копии нет, сайт придётся «лечить» вручную или специальными программами, но здесь каждый случай индивидуален, поэтому лучше сразу доверить эту задачу опытному специалисту.

Когда сайт полностью вылечен, остаётся один последний и очень важный штрих: сообщить поисковым системам, что проблема устранена (посредством специальных пунктов меню в инструментах для вебмастеров). После повторного сканирования ваш сайт снова будет нормально отображаться в выдаче.

Команда AdminVPS

adminvps.ru