Проверить сайт на вредоносный код


&nbsp для начинающих | интернет | лечение вирусов

Как проверить сайт на вирусыНи для кого не секрет, что не все сайты в Интернете безопасны. Также почти все популярные браузеры сегодня блокируют явно опасные сайты, но не всегда эффективно. Однако, существует возможность самостоятельно проверить сайт на вирусы, вредоносный код и другие угрозы онлайн и другими способами, чтобы убедиться в его безопасности.

В этой инструкции — способы такой проверки сайтов в Интернете, а также некоторая дополнительная информация, которая может быть полезна пользователям. Иногда, сканирование сайтов на вирусы нужна и самим владельцам сайтов (если вы вебмастер — можете попробовать quttera.com, sitecheck.sucuri.net, rescan.pro), но в рамках этого материала, акцент именно на проверке именно для обычных посетителей. См. также: Как проверить компьютер на вирусы онлайн.

Проверка сайта на вирусы онлайн


Прежде всего о бесплатных сервисах онлайн-проверки сайтов на вирусы, вредоносный код и другие угрозы. Всё, что требуется для их использования — указать ссылку на страницу сайта и посмотреть результат.

Примечание: при проверке сайтов на вирусы как правило проверяется конкретная страница этого сайта. Таким образом возможен вариант, когда главная страница «чистая», а какая-то из второстепенных, с которой вы производите загрузку файла — уже нет.

VirusTotal

VirusTotal — самый популярный сервис проверки файлов и сайтов на вирусы, использующий в работе сразу 6 десятков антивирусов.

  1. Зайдите на сайт https://www.virustotal.com и откройте вкладку «URL».
  2. Вставьте в поле адрес сайта или страницы и нажмите Enter (или по иконке поиска). Проверка сайта на вирусы в Virustotal
  3. Ознакомьтесь с результатами проверки. Результат проверки сайта в VirusTotal

Отмечу, что одно-два обнаружения в VirusTotal часто говорят о ложном срабатывании и, возможно, в действительности с сайтом всё в порядке.

Kaspersky VirusDesk

Аналогичный сервис проверки есть у Касперского. Принцип работы тот же: заходим на сайт https://virusdesk.kaspersky.ru/ и указываем ссылку на сайт.

В ответ Kaspersky VirusDesk выдает отчет о репутации этой ссылки, по которой можно судить о безопасности страницы в Интернете.

Проверка сайта на вирусы в Kaspersky VirusDesk

Онлайн проверка URL Dr. Web

То же самое у Dr. Web: заходим на официальный сайт https://vms.drweb.ru/online/?lng=ru и вставляем адрес сайта.

Проверка сайта на вирусы в Dr.Web

В результате проверяется наличие вирусов, перенаправлений на другие сайты, а также отдельно выполняется проверка используемых страницей ресурсов.

Расширения браузеров для проверки сайтов на вирусы


Многие антивирусы при своей установке также устанавливают расширения для браузеров Google Chrome, Opera или Яндекс Браузер, автоматически проверяющие сайты и ссылки на вирусы.

Однако, некоторые из этих, достаточно простых в использовании расширений, можно загрузить бесплатно из официальных магазинов расширений этих браузеров и использовать без установки антивируса. Обновление: недавно также вышло расширение Microsoft Windows Defender Browser Protection для Google Chrome для защиты от вредоносных сайтов.

Avast Online Security

Avast Online Security — бесплатное расширение для браузеров на базе Chromium, автоматически проверяющее ссылки в поисковой выдаче (отображаются отметки о безопасности) и показывающее количество следящих модулей на странице.

Работа расширения Avast Online Security

Также в расширении по умолчанию включена защита от фишинга и сканирование сайтов на вредоносное ПО, защита от перенаправлений (редиректов).

Настройки расширения Avast Online Security


Скачать Avast Online Security для Google Chrome можно в магазине расширений Chrome )

Онлайн-проверка ссылок антивирусом Dr.Web (Dr.Web Anti-Virus Link Checker)

Расширение Dr.Web работает слегка по другому: оно встраивается в контекстное меню ссылок и позволяет запустить проверку конкретной ссылки по базе антивируса.

Проверка ссылки в контекстном меню с помощью Dr.Web

По результатам проверки вы получаете окно с отчетом об угрозах или их отсутствии на странице или в файле по ссылке.

Результат проверки сайта в Dr. Web

Скачать расширение можно из магазина расширений Chrome — https://chrome.google.com/webstore

WOT (Web Of Trust)

Web Of Trust — очень популярное расширение для браузеров, отображающее репутацию сайта (хотя у самого расширения недавно пострадала репутация, о чем — далее) в поисковой выдаче, а также на иконке расширения при посещении конкретных сайтов. При посещении опасных сайтов по умолчанию отображается предупреждение об этом.


Проверка сайта в Web of trust (WOT)

Несмотря на популярность и исключительно положительные отзывы, 1.5 года назад с WOT был скандал, вызванный тем, что, как оказалось, авторами WOT продавались данные (сугубо личные) пользователей. В результате расширение было удалено из магазинов расширений, а позже, когда сбор данных (как заявляют) прекратился, снова появилось в них.

Дополнительная информация

Если вы заинтересовались проверкой сайта на вирусы перед загрузкой файлов с него, то учитывайте, что даже если все результаты проверок говорят о том, что сайт не содержит вредоносного ПО, файл, который вы загружаете всё-таки может его содержать (а также поставляться с другого сайта).

Если у вас есть сомнения, то настоятельно рекомендую, загрузив какой-либо не вызывающий доверия файл, сначала проверить его на VirusTotal и лишь потом запускать.

remontka.pro

Источники вирусного заражения сайтов

Проверка сайта на вирусы позволяет выявить несколько основных причин заражения:

  • Злоумышленники при помощи троянских программ получают доступ либо к админ-панелям CMS, FTP, либо – к аккаунту SSH-протокола.
  • Сайт становится уязвимым из-за сбоя определённого приложения, через который хакеры получают возможность менять внутренний код.
  • Источник опасности кроется в счётчике или баннере, встроенной партнёрской программе, которые могут навредить даже пользователем сайта.

Для того, чтобы обезопасить свою площадку от серьёзных последствий вирусной деятельности, рекомендуется периодически проверять сайт на вредоносный код. В этой статье мы рассмотрим несколько основных рекомендаций, которые помогают обезопасить сайт от действий вредителей.

Какие программы и сервисы использовать для сканирования сайта на вирусы?

Выявить причину вирусного заражения помогает множество сервисов, часть из которых работает онлайн.

Среди онлайн-сервисов большой популярностью пользуются, к примеру, портал 2ip. Этот ресурс, однако, полезен с точки зрения внешней проверки сайта, – его используют обычные пользователи.

Процесс сканирования сайта

Веб-мастера могут проверить сайт на вирусы и вредоносный код при помощи специальной вкладки «Безопасность», открывающейся в Яндекс.Вебмастере. Если на сайте действительно обнаруживаются проблемы, то Яндекс-Вебмастер выдаёт в качестве результата список подвергшихся заражению страниц, прописывая для каждой из них и тип вируса.


Обнаружить вредоносный код в файловой системе или просканировать всю базу помогают специально разработанные антивирусы и хостинговые сканеры. Они обнаруживают на сайте так называемые бэкдоры (нарушения алгоритмов) и веб-шеллы (вредоносные скрипты), рассылки спама и фишинговые страницы.

Современные хакерские скрипт-разработки постоянно совершенствуются и апгрейдируются, поэтому проверку сайта на вредоносный код лучше проводить с использованием самых свежих версий актуальных сканеров. Устаревшее программное обеспечение, с редко обновляемым базами сигнатур гарантировать полную безопасность сайта не могут.

Избавиться от вирусов на сайте проблем не составит

После того, как выявлен источник заражения, определён его тип и степень вредоносности, возникает закономерный вопрос, – «А что делать дальше?».

К сожалению, многие программные решения и онлайн-сервисы способны только распознавать проблемы на сайте. Удалять же вирусную заразу приходится либо вручную (на что способен далеко не каждый веб-мастер), либо – обратившись за помощью к стороннему специалисту. И второй вариант отнюдь не самый оптимальный, поскольку обращение к услугам хорошего программера может «влететь в копеечку».

Результаты сканирования сайта на вредоносный код


Впрочем, выход из положения есть. Антивирусный сервис Virusdie предлагает ряд современных и удобных инструментов, которые не только позволяют проверить сайт на вредоносный код онлайн, но и автоматически избавляют от любого типа вирусного заражения. Ко всему прочему Virusdie защищает в реальном времени от большинства внешних угроз, пресекает любую подозрительную активность внутри системных узлов, а также предоставляет качественный функционал по редактированию и управлению всеми важными для сайта файлами.

virusdie.ru

Что делать, если антивирусные программы ругаются на ваш портал, а Яндекс.Вебмастер сообщает о наличии вредоносного кода? Необходимо быстро удалить все, что может навредить простым пользователям. Но если вам не известно, что именно содержит нежелательный код, то помогут специальные онлайн сервисы.

Virustotal.com

Популярный сервис для проверки файлов и сайтов. Для сканирования используются более 50 антивирусов, среди которых присутствуют решения Лаборатории Касперского, ESET и Dr.Web. В результатах отображается только общие сведения (чистый или зараженный сайт).

Antivirus-alarm.ru

Портал, посвященный защите сайтов от различных вирусов. Позволяет проверять страницы по мировым антивирусным базам, выводит результат по каждому антивирусу. Также отображает информацию по нежелательным скриптам и сомнительным внешним ссылкам.


2ip.ru

Поисковые системы Google и Yandex делят все сайты на безопасные и небезопасные. К небезопасным сайтам в поисковой выдаче добавляется соответствующее предупреждение, которое будет отталкивать многих пользователей. Данный сервис позволяет узнать к какой категории относится ваш сайт.


Drweb.com

Официальный портал антивирусных программ Dr.Web. Содержит сервис для проверки файлов и сайтов. Для сканирования используются собственные алгоритмы и вирусные базы. В результатах выводится общая информация и по отдельным скриптам.

Sucuri.net

Сервис для полного сканирования сайта. В отчете отображается информация по безопасности, нахождению в черных списках и наличию всевозможных вирусов. Кроме того, вы узнаете о сервере, всех внутренних ссылках и скриптах. А также сможете просмотреть статус в различных сервисах (поисковых системах и антивирусных базах).

Xseo.in

Сервис для сканирования отдельных страниц сайта. Считает количество найденных вирусов и отображает информацию по ним. Также проверяет на наличие санкций поисковых систем и нахождения в базах фишинг сайтов.

Wepawet.iseclab.org

Сервис для обнаружения и анализа веб-угроз. На данный момент умеет сканировать Java скрипты, Flash и Pdf файлы. Обратите внимание, что проверка выполняется не мгновенно, а в течении 3-6 минут.

www.woinfo.ru

Как и где можно проверить сайт на вирусы — онлайн сервисы


Оптимальным вариантом будет не заражаться вообще, а если это все-таки случилось, то лучше, когда вы сами заметите вирус на своем сайте, а не узнаете об этом при его блокировке в поисковой выдаче или используемом вами браузере.

Поисковые системы вынуждены идти на такие жесткие меры, чтобы избежать повальной эпидемии, однако ресурсам, попавшим под их горячую руку, приходится не сладко (в продолжении этой статьи я подробно опишу свои ощущения по этому поводу).

Кстати, санкции поисковиков не всегда бывают своевременными и обоснованными, а используемая ими в данный момент система обнаружения и блокирования вирусов находится, можно сказать, в зачаточном состоянии.

Это можно будет увидеть по описанному мною чуть ниже примеру, или же вспомнить историю с блокировкой в выдаче большого числа форумов рунета, т.к. Радикал (фотохостинг, которую все используют для загрузки фото) попал в список сайтов распространяющих вирусы (случайно или оправдано — не совсем понятно). Поэтому все другие ресурсы, подгружающие с него медиа данные, тоже были заблокированы (похожая ситуация произошла и со мной, но об этом мы поговорим чуть ниже).

Внимание! Сразу после обнаружения заражения сохраните лог-файлы доступа к вашему серверу (или запросите их у хостера). В зависимости от настроек сервера они могут периодически удаляться, а без них будет довольно проблематично найти пути взлома и те уязвимости, которыми воспользовались зловреды, чтобы предотвратить повторное заражение.

Итак, как же можно проверить свой сайт на вирусы? Для этого могут подойти популярные онлайн сервисы проверки, которые я приведу в этом списке, а вы его дополните (при желании) в комментариях:

  1. Antivirus-alarm — серьезно подходит к вопросу и проверка вебсайта на вирусную активность займет у вас какое-то время. Но подождать стоит, ибо этот онлайн сервис проверит наиболее подозрительные файлы вашего ресурса с помощью баз всемирно известных и признанных антивирусных движков, аля McAfee, NOD32, Symantec, Avast, DrWeb, Panda, Kaspersky и многие другие.

    Проверить сайт на вредоносный код

    Проверка на вирусы проводится бесплатно, а вот лечение будет стоить денег (десять тысяч и четыре часа ожидания). Можно будет за скромную плату поставить сайт на автоматическую проверку, чтобы в случае чего узнать о проблемах первым (услуга сейчас, по-моему, недоступна).

  2. ВирусТотал — популярный онлайн инструмент, позволяющий проверить на вирусы не только сайты, но и файлы на вашем компьютере. На главной странице вам как раз и предложат загрузить файл для проверки, а для инспекции сайта нужно будет перейти по ссылке «scan a URL»:

    Проверить сайт на вредоносный код

    Лично я установил плагин для Оперы с одноименным названием, который по сути ничего особенного не делает, но упрощает процедуру проверки. Сейчас это онлайн сервис, по-моему, выкуплен Гуглом.

  3. Xseo — уже упоминал этот ресурс при обзоре способов проведения бесплатного анализа сайта. Ну вот, а сейчас он еще научился и на вирусы проверять:

    Проверить сайт на вредоносный код

    Причем, он не только прогоняет указанную страницу по известным ему антивирусным базам, но и проверяет ресурс на присутствие в списке опасных (блокируемых) по версии Гугла и Яндекса, а так же в списке фишинговых ресурсов, что может быть тоже полезно.

  4. Еще тут можно проверить сайт на вирусы, а заодно и вылечить сайт при их обнаружении.

Кроме онлайн сервисов можно проверить сайт на вирусы следующими способами:

  1. Выкачать все файлы с веб сервера на свой компьютер (все той же Файлзилой, например) и прогнать их через установленный у вас антивирус. Как показано чуть ниже, Доктор Веб, пусть и с опозданием, но все же опознал в том зловреде, что мне встретился, вирус, а также нашел его и в других зараженных файлах.

    Для лечения лучше всего удалить код руками, ну или просто заменить зараженные файлы на здоровые из имеющегося у вас бэкапа или из здорового дистрибутива вашего движка.

  2. Есть скрипт под названием Айболит, который можно бесплатно скачать и закинуть в корневую папку вашего сайта, а потом запустить из адресной строки браузера. Он проверит наиболее уязвимые файлы на вирусы, шеллы, эксплойты и прочую гадость, после чего вынесет свой вердикт. Подробности читайте по приведенной ссылке. Правда на слабом хостинге данный скрипт может и не отработать.

    Проверить сайт на вредоносный код

    В этом случае, как мне кажется, можно будет выкачать сайт на компьютер, установить интерпретатор языка PHP для виндовс и следовать инструкциям из этого короткого ролика от самого автора Айболита:

    Проверить сайт на вредоносный код

  3. Для того, чтобы наверняка убедиться в непогрешимости вашего ресурса перед поиском, неплохо было бы пройтись по панелям для вебмастеров от Яндекса и Гугла, и посмотреть, нет ли записей о найденных вирусах в соответствующих разделах. У панели Яндекса это вкладка «Безопасность» из левого меню, а в панели Google — «Состояние» — «Вредоносные программы». Скриншоты и пояснения ищите чуть ниже по тексту.
  4. Еще можно узнать, а были ли в Гугле к вашему ресурсы за последние три месяца претензии в отношении вирусов. Для этого просто вставьте в адресную строку браузера следующий УРЛ, заменив в нем мой домен, на свой:

    http://www.google.com/safebrowsing/diagnostic?site=ktonanovenkogo.ru&hl=ru

    Мой устрашающий скриншот вы сможете найти внизу статьи, а здесь вам покажу прегрешения самого Гугла в плане заражения вирусами других сайтов:

    Проверить сайт на вредоносный код

    Видимо это говорит о том, что либо все мы не без греха, либо о несовершенстве современных алгоритмов поиска вирусной угрозы.

Что делать при заражении и как от него уберечься

Не так давно появилось видео от команды Яндекса на тему что делать при заражении вирусом, где были освещены следующие моменты:

  1. Какие типы заражения существуют?
  2. Как найти вредоносный код на сайте?
  3. Что нужно сделать в первую очередь:
    1. Поменять пароли (на ftp и ssh доступ в первую очередь, а также к базе данных и административной панели)

Даже если вы удалите вредоносный код с сайта, то, не приняв описанные выше меры безопасности, вы сильно рискуете заразиться вирусом снова.

Для поиска вирусного кода можно воспользоваться подсказками выводимыми в Яндекс Вебмастере или посмотреть в его хелпе примеры скриптов, которые следует искать. Если совсем ничего не понимате, то пишите в техподдержку через Вебмастер (в правой колонке всегда присутствует соответствующая ссылка). После обсуждения вам в конце концов просто укажут место, откуда следует удалить вирус (ну и как это сделать, наверное, тоже подскажут).

Как проверить действие вируса на сайте самому? Нужно очистить кэш в браузере, удалить куки и зайти на свой ресурс с поисковой выдачи, чтобы вредоносный код не понял, что вы владелец и не скрыл от вас свою сущность. Подробнее смотрите в приведенном чуть ниже видео.

Проверьте файлы скриптов на наличие обфускации (запутывание кода — ярко выделяется на общем фоне), а также загляните в .htaccess, лежащий в корне сайта и в других папках, где он имеет место быть. В .htaccess злоумышленники очень часто добавляют код мобильного редиректа — посетители вашего сайта, зашедшие со смартфонов или планшетов, будут перенаправляться на какой-то другой ресурс.

Еще хуже, если в .htaccess вирус добавит обычный редирект, ибо в последнем случае ваш сайт может быть вообще полностью удален из выдачи поисковой системы. Иногда заражение происходит даже на уровне сервера, когда в Apache добавляют специальный модуль, который и является вирусом.

Если есть бэкап дистрибутива движка, то можно с помощью программ или онлайн сервисов (например, DIFF CHECKER) сравнить текущее содержимое движка с тем, что было до вирусной атаки.

Ну или можно будет просто удалить все файлы на сервере и залить то, что имеется в вашем бэкапе. Возможно, что что-то из расширений или внесенных изменений придется добавить повторно, но это все же лучше, чем жить с вирусом.

Ну и, наконец, обещанное видео от Яндекса, где рассказано, как проверить самому сайт на вирусы, а также указаны все адреса и описаны способы выявления и удаления вредоносного кода:

Проверить сайт на вредоносный код

Есть еще очень полезный ролик — Как удалить вредоносный код с сайта своими руками:

Проверить сайт на вредоносный код

А теперь анонсированные рекомендации, позволяющие несколько снизить вероятность заражения вирусами сайтов — так сказать, превентивные меры (чуть ниже я их еще раз повторю, но уже в контексте истории моего заражения):

  1. Надежный антивирус со свежей базой. Какой именно не знаю, но идеальных не существует. Лично я пользую Доктора Веба.
  2. Что-нибудь в дополнение к нему. Со времени заражения юзаю Malwarebytes Anti-Malware, как в качестве сканера, так и в качестве монитора. Особой нагрузки не создает и умеет блокировать потенциально опасные сайты.
  3. Советую маниакально относиться к обновлению движка своего вебсайта (как обновить WordPress и обновление Joomla), а также плагинов и расширений для него.
  4. То же самое касается обновления браузеров, Фтп менеджеров, флеш плееров, Джавы и прочей ерунды, через которую могут утянуть пароли или внедрить вирус. Лично я юзаю во всех браузерах плагин Surfpatrol, который информирует о появлении обновлений или же уязвимостей в том или ином компоненте.
  5. Всегда актуальна проблема с безопасным хранение паролей, в том числе и в файлзиле (по умолчанию они там не шифруются). Для себя я нашел решение в виде программы для хранения паролей KeePass.

    Пароли довольно удобным и безопасным способом передаются из нее в Файлзилу, которая была, в свою очередь, обучена не оставлять никаких следов на компе, чтобы вирус не смог бы ничего подобрать (подробнее читайте по приведенной ссылке). Можно будет также усилить защиту, поставив пароль на компьютер, папку или флешку в TrueCrypt.

  6. Дочитать эту статью до конца, чтобы понять какой я был самонадеянный дурак и вынести урок из моих ошибок.

Зачем нужна проверка сайта на вирусы — поучительная история

Моя история заражения началась в середине ноября 2012 года и очень хочу надеяться, что сейчас уже закончилась. Я имею в виду заражение вирусами большинства сайтов, к которым я имею на данный момент отношение, как вебмастер. Какая-то странная у меня натура (видать русский до мозга костей) в плане защиты от предполагаемой угрозы — все время полагаюсь на авось.

В результате потерял несколько десятков тысяч рублей при взломе своего WebMoney кошелька (нет бы сразу подключить авторизацию через Enum и спать спокойно), а теперь еще огреб кучу не нужных проблем с блокировкой сайтов Гуглом и Яндексом за распространение и заражение компьютеров пользователей вирусами.

По счастливой случайности KtoNaNovenkogo.ru не приложило по полной программе, а только накрыло ударной волной, хотя могло бы и… Но давайте обо все по порядку. Моя светлая вера в то, что кража виртуальных денег и заражение сайтов вирусами происходит с кем угодно, но только не со мной, да и к тому же проблемой взлома и заражения должны озабочиваться разработчики специально предназначенного для безопасной работы программы (WebMoney Keeper и ДокторВеба). Пусть у них голова болит.

В общем, троян на мой компьютер пробрался довольно обыденно и не один, а в компании десятков других. Был даже вариант с блокировкой экрана (баннер с требование оплатить доступ к своему собственному компу), который я довольно легко обошел. ДокторВеб периодически ругался на зараженные объекты, но ничего плохого по большому счету в течение года не происходило. Осуществлять полную антивирусную проверку системы было не с руки, ибо долго и при этом невозможно полноценно работать с компом из-за его лагания.

Ну и в один «прекрасный» вечер, когда я основательно измученный написанием и публикацией очередного опуса предвкушал полутора или двух часовой заслуженный отдых за просмотром очередного шедевра буржуйского кинематографа, случилось страшное непонятное. Моя чудесная RSS лента стала выдавать ошибку. Ну, думаю, нормально, наверно сервер сейчас перегружен и через полчасика все само собой нормализуется.

Как бы не так. Пришлось лезть в свой аккаунт на Фидбернере и пытаться найти причину сего безобразия. Решил сначала проверить встроенным в этот сервис дебагером тот RSS поток, что отдавал мой блог. Оказалось, что в конце кода RSS ленты размещены теги подгрузки какого-то скрипта с подозрительно аброкодабрским названием. Его в коде ленты быть никак не могло, да еще прописанным в самом конце (с боку припеку).

Поиск в сети по названию скрипта ничего не дал (видимо случайно сгенерированное название). Ладно, думаю, теперь придется вспоминать откуда растут ноги у RSS в WordPress, лезть в код и с моими куцыми мозгами пытаться чего-то править. Однако, осознав сложность этого процесса, решил поискать более легких путей, а именно посмотрел код самой страницы, с только что опубликованной статьей.

И о ужас, внизу стоял вызов того же самого загадочного скрипта. Полез еще раз в инет уже с запросами, связанными с вирусами на сайте и путями их проверки и обнаружения. Наткнулся на совет в первую очередь заглянуть в файл index.php, который проживает в корневой папке. Ну и слегка опешил — в самом его низу был прописан вызов этого скрипта.

Кем прописан? Ну уж точно не мной, ибо пьяным не был давно и лунатизмом тоже не страдаю. Ощущение было, как серпом… Я не избранный и не неуязвимый, а мой блог не заговоренный от взлома и заражения вирусами. Ну, я быстренько вызов этого скрипта из index.php убрал. Скопировал все файлы блога по ФТП на компьютер (читайте про резервное копирование) и с помощью встроенной в Total возможности поиска по содержимому файлов попытался найти его следы в других файлах.

Фу… Нигде ничего. Воспользовавшись советами все из того же интернета (как много пользы принесла всемирная паутина в нашу жизнь и как много новых опасностей породила вместе с этим) я занялся сменой паролей доступа к своему блогу со всех сторон: панель управления хостинга, панель управления виртуальным сервером, данные доступа к сайту по ФТП и пароль для базы данных.

Все поменял и одновременно порадовался, что поиск скорее всего факт заражения не заметил, ведь у меня включено кэширование посредством Hyper Cache с недельным сроком жизни собранных Html страничек. Но вездесущий Гугл как всегда все успел заметить, проиндексировать и учесть. Правда санкций и блокировок в этот раз не последовало, за что ему, в общем-то, спасибо, ибо мог бы и покосить.

Однако, спустя месяц один из читателей обратился ко мне с вопросом по поводу обнаруженных Google на его сайте вирусов и просил пояснить, что делать и как понимать данные по его домену на странице «Безопасный просмотр» этой поисковой системы. Честно говоря я подобную страницу видел только раз, при заражении клиентского сайта, который я делал сто лет назад и который умудрился за это время что-то подцепить. Точнее, там в .htaccess были редиректы прописаны на ресурсы, заражающие компьютеры пользователей. Но не суть.

Этот Уважаемый читатель не только страницу «Безопасный просмотр» для своего сайта привел, но и указал, что для моего домена (что такое доменные имена) такая страница тоже имеет запись о факте заражения KtoNaNovenkogo.ru трояном и это произошло по крайней мере меньше, чем 90 дней назад:

Проверить сайт на вредоносный код

Надпись обведенная оранжевой рамочкой появилась несколько позже и об этом у меня тоже имеется душещипательная история полная тайн, загадок и посыпания головы пеплом. Кстати, вы и сами можете посмотреть возможные вирусные рекламации и претензии, которые имеет великий и ужасный Гугл к вашему ресурсу. Просто замените в этой строчке мой домен на свой. Не страшно?

http://www.google.com/safebrowsing/diagnostic?site=ktonanovenkogo.ru&hl=ru

В общем, Google ничего не пропустил и поставил мой блог на контроль, как неблагонадежный в плане возможного заражения вирусом, хотя в то время количество найденных им зараженных страниц равнялось нулю. Сейчас нет, а раз было когда-то, то и в будущем надо держать меня по колпаком, чтобы в случае чего сразу и прихлопнуть.

Через пару дней у меня начал проседать трафик с этой поисковой системы и на сегодняшний день он ниже того, что было раньше примерно на четверть (правда, на фоне роста числа посетителей с Яндекса это сейчас не так заметно). Связано это с проскочившим вирусом? А Гугл его знает.

Но этого мне было мало и я, видимо, решил еще больше усугубить ситуацию своей по истине русской беспечностью, ибо предположил, что был заражен лишь один единственный сайт из тех, с которыми я работаю на своем компе. Оказалось, что это не так и путем логических размышлений и заключений сейчас могу сказать, что были вытащены пароли из моего Фтп менеджера FileZilla.

Что примечательно, я отчетливо помню, что садясь писать тот самый опус, при публикации которого и обнаружился вирус на сайте, я традиционно запустил Файлзилу, ибо загружаю иллюстрации (скриншоты снимаю и обрабатываю в Snagit) на блог не встроенными в WordPress средствами, а напрямую на хостинг по ФТП. И этот самый Файлзила сразу же пожелал обновиться, а я его остановил, ибо не хотелось терять на это время. Скорее всего, это было обновление безопасности, хотя, конечно же, не факт.

Но по любому, одним из основных способов защиты от взлома и заражения вирусом компа или сайта служит своевременное обновление программного обеспечения. Эти обновления зачастую обусловлены именно обнаруженными и залатанными дырами в безопасности, а не добавлением нового функционала. Тем более, что как потом выяснилось, у меня и браузеры, и флеш плеер, и Java не были вовремя обновлены.

Как раз не задолго до этого читал, что в Java была найдена очередная дырка и рекомендовали обновиться. Ну… мы же (т.е. я же) люди занятые и тратить время на пустяки, которые, скорее всего, и не пригодятся, некогда. Ну, вот и получил трояна на комп, а потом и вирус на сайт. Прям как с кошельком вебмани — все по накатанной.

Это я уже потом, задним числом, задумался о своевременном обновлении критичных компонентов компьютера и поставил во все браузеры расширение Surfpatrol, которое вовремя сообщает о появлении новой версии или новой дырки в жизненно важном компоненте системы (читайте и про другие полезные расширения для google chrome, плагины для Firefox и дополнения для Оперы).

Проверить сайт на вредоносный код

Ну и, конечно же, запустил полную проверку компьютера Доктором Вебом, который работал чуть ли не сутки (несколько десятков миллионов файлов просканировал — у меня бекапов разных сайтов накопилось за эти годы до си…). Нашел с десяток троянов и все их почикал после перезагрузки.

Я к этому времени в интернете начитался про необходимость установки уже упомянутого чуть выше Surfpatrol, а так же в дополнение к антивирусу поставил Malwarebytes Anti-Malware, который нашел у меня на компе еще десяток пакостных фалов и стал блокировать неблагонадежные по его мнению сайты, которые я пытался открыть со своего компьютера (включая и один из моих, и Серч и…).

Все то же самое я повторил и на компьютерах своих домочадцев, которые сидят со мной в одной локальной сети. Они, правда, по началу катили бочку на Malwarebytes Anti-Malware, который блокировал некоторые их любимые сайты, но после объяснения процесса добавления таких ресурсов в Черный список этой софтины стоны и плачи сошли на нет.

ktonanovenkogo.ru

Почему неэффективны онлайн антивирусы для сайта

Когда возникают реальные проблемы в работе сайта или появляются сообщения от Яндекс Вебмастер о заражении, многие начинают искать онлайн антивирусы для сайтов. Иногда они помогают, но в большинстве случаев делают это не до конца.

Проблема в том, что такие сервисы как antivirus-alarm.ru, virustotal.com, xseo.in, 2ip.ru и т.д. имеют доступ только ко внешней стороне вашего сайта. Это значит, что они обнаружат вредоносный код только, если он вылезет наружу и будет проявлять какие-то признаки.

А что делать, если инфицированные файлы никак себя не проявляют и пока неактивны или результат их деятельности не дает явных признаков заражения. Ну, например, они просто выводят посторонние ссылки на веб страницах — для онлайн сервиса это будут обычные HTML гиперссылки с тегом <a href>, а сам вирус спрятан глубоко в PHP коде и действует только на уровне сервера при обработке запросов.

Достоинство онлайн антивирусов: Простота использования — написал URL сайта, нажал кнопку и получил результат. Но, не факт, что нашел вирус.

Единственный эффективный способ выявить все проблемы — просканировать полностью все файлы, размещенные на хостинге, где лежит сайт. Сделать это можно имея доступ к хостингу, значит, антивирус должен работать непосредственно внутри файлов и папок вашего сайта.

Антивирусные плагины

Кстати, поклонникам популярных CMS в деле борьбы с вирусами везет немного больше, так как существуют плагины, способные своевременно их заметить и устранить. Про один такой плагин я рассказывал в статье о защите WordPress, он автоматом мониторит изменения в файлах движка и шаблонов. Но, даже он не всегда способен помочь, так как вирусы могут не только проникать в существующие файлы, но и создавать свои собственные, против которых плагин будет бессилен.

Одним словом – в критической ситуации может потребоваться полное сканирование всех файлов хостинга, включая тех, что не относятся к CMS.

Итак, переходим к разделу «Как проверить сайт на вирусы профессиональными способами?».

Проверка файлов сайта антивирусом AI-Bolit

Как и для обычных компьютеров, проверка сайтов на вирусы проводится антивирусными программами. Но для этих целей обычные антивирусники, про которые я писал ранее, не подойдут. Нужен специальный, работающий на серверах хостинга и заточенный под угрозы для сайтов.

Последнее время я пользуюсь для этих целей разработкой Revisium – антивирусом AI-Bolit. Кроме своего антивируса для сайтов, этот сервис участвовал в совместной разработке антивируса для Яндекс.

Давайте по шагам пройдем все этапы поиска и лечения с помощью AI-Bolit.

Установка антивируса AI-Bolit

С этой страницы скачиваете архив с программой для хостинга — https://revisium.com/ai/ (файл небольшой).

Есть версия для Windows — для ее использования необходимо скачать все файлы сайта с хостинга себе на компьютер.

Есть версия для хостинга — проверка на вирусы идет прямо там (на сервере с сайтом). Я буду рассказывать о работе именно хостинговой версии, скачивайте ее.

скачать антивирус

Распакуйте скачанный архив, в результате, у вас появляется папка с названием аналогичным названию архива – ai-bolit, папка tools и 2 файла.

папки антиивруса

Для работы понадобится только содержимое из первой папки (ai-bolit), состоящее из 5 файлов. Необходимо закинуть в корневую папку вашего сайта (туда, где лежит ваш index.php) по FTP или через файловый менеджер эти 5 файлов.

файлы программы

Настройка программы

По умолчанию антивирус уже готов к работе, но в нем есть две настройки, которые вы можете применить для оптимизации программы под свои нужны. Все настройки делаются в файле ai-bolit.php.

1. Настройка глубины сканирования. Она может быть 3 степеней: 0 — быстрая проверка, 1 — экспертная, 2 — параноидальная, по умолчанию стоит 1. Отвечает за этот параметра строка:

2. Пароль для доступа к программе. Если вы планируете держать антивирус на хостинге постоянно, то необходимо задать максимально сложный пароль взамен тому, что идет по умолчанию, иначе, через сам антивирусник злоумышленники смогут навредить сайта. Если же вас интересует одноразовая проверка, после которой файлы антивируса с хостинга будут удалены, то можете оставить пароль по умолчанию. Отвечает за пароль строка:

настройка ai-bolit

После сохранение настроек переходим к запуску сканера.

Запуск программы

Дальнейшие действия будут проводиться через браузер. В адресной строке вам необходимо набрать URL ведущий на запускающий файл ai-bolit – ваш-сайт/ai-bolit.php?p=указанный-пароль.

Через некоторое время сканирование всех файлов вашего сайта будет завершено и вы получите отчет вот такого вида:

результат проверки ai-bolit

Проблемы при запуске

Так как антивирусная проверка сайта создает на сервер хостинга немалую нагрузку, часто хостеры запрещают работу подобных программ. В этом случае вы можете столкнуться с сообщениями об ошибке, например такими:

502-oshibka

В этом случае есть 3 варианта:

  1. Хостер сам осуществляет сканирование на вирусы и предупреждает клиентов об их появлении.
  2. Хостер может разрешить вам проверку после запроса в службу технической поддержки.
  3. Скачивайте файлы сайта на компьютер и проверяйте версией антивируса для Windows.

Анализ результатов

Полученный при сканировании отчет можно использовать двумя способами – передать его специалисту, чтобы он разобрался с его содержимым или самостоятельно просмотреть каждую подозрительную строчку. Нередко, за вирусы принимаются особенности шаблонов или специализированные скрипты (особенно на параноидальном уровне проверки).

После всех проверок и удаления вредоносных скриптов файлы антивируса с хостинга можно стереть.

Закрываем уязвимости сайта

Теперь об устранении причин заражения. Выше я говорил, что чаще всего вирусы заливаются через папки, имеющие общий доступ для всех – права доступа 777 (rwxrwxrwx).

Если на какой-то папке вашего сайта стоят такие права, туда можно залить вирусный файл и уже через него распространить вредоносный код по сайту.

Для того, чтобы заражение не повторилось после вашего лечения, надо проверить каждую папку, в которой Манул нашел инфицированные файлы и, если надо, сменить права – запретить общий доступ – выставьте свойства 755 (rwxr-xr-x).

права доступа к папке

В некоторых случаях можно делать еще более строгие правила, но 755 это минимальный уровень безопасности.

На этом у меня сегодня все – здоровья вашим проектам.

biznessystem.ru

Необходимые условия

  • Знание команд оболочки или терминала

Дальнейшие действия

1. Требования

Прежде чем запрашивать проверку, убедитесь в следующем:

  • право собственности на сайт подтверждено в Search Console;
  • все последствия взлома сайта устранены;
  • устранена уязвимость;
  • чистая версия сайта доступна в сети.

2. Еще раз проверьте, что страницы вашего сайта чисты и доступны в сети

В целях безопасности используйте команды Wget или cURL для проверки домашней страницы своего сайта и всех измененных хакером страниц, которые вы очистили. Если вы уверены, что эти и остальные страницы вашего сайта больше не содержат следов хакерского вмешательства, вы можете запросить проверку.

Примечание. Ваши страницы должны быть доступны для сканирования роботом Googlebot, который проверит их безопасность. Убедитесь, что доступ к страницам не блокируется в файле robots.txt , а сами они не содержат метатегов или директив noindex, блокирующих индексирование.

3. Запросите проверку

Перед запросом проверки:

  • Убедитесь в том, что проблема полностью устранена. Запрос проверки в случае, когда проблема все еще существует, лишь продлит период времени, в течение которого ваш сайт будет считаться опасным для пользователей.

  • Еще раз проверьте, по какому каналу следует отправить запрос. Инструмент, в котором выполняется процесс проверки, зависит от проблемы вашего сайта. Ниже перечислены возможные каналы запроса.

A. Взломанный сайт

Вы получили уведомление о взломе сайта в отчете Manual Actions в Search Console.

  1. После успешного выполнения процесса очистки вы можете вернуться к отчету Manual Actions и найти описание проблемы либо в разделе совпадений на всем сайте, либо в разделе частичных совпадений.
  2. Выберите Request a review.

    Перед подачей запроса на проверку вам будет предложено предоставить дополнительную информацию о выполненных действиях по очистке сайта. Для каждой категории взломанного содержимого вы можете ввести краткое описание выполненной очистки сайта (например, «Я удалил спам со страниц со взломанным содержимым и устранил уязвимость, обновив устаревший подключаемый модуль»).

Б. Нежелательное (в том числе вредоносное) ПО

Вы получили уведомление о вредоносном или нежелательном ПО в отчете Security Issues в Search Console.

  1. Снова откройте отчет Security Issues в Search Console. В отчете могут остаться предупреждения и примеры взломанных страниц, которые вы видели раньше.
  2. Выберите Request a review.

    Перед подачей запроса на проверку вам будет предложено предоставить дополнительную информацию о выполненных действиях по устранению нарушений политики безопасности на вашем сайте. Например, вы можете написать «Я удалил сторонний код, распространявший вредоносное ПО на моем сайте, и заменил его обновленной версией кода».

Вы не получали уведомление о вредоносном или нежелательном ПО в отчете Security Issues в Search Console, но вы получили уведомление в своей учетной записи AdWords.

  1. Запросите проверку через центр поддержки AdWords.

В. Фишинг или социальная инженерия

Вы получили уведомление о фишинге в отчете Security Issues в Search Console.

  1. Снова откройте отчет Security Issues в Search Console. В отчете могут остаться предупреждения и примеры взломанных страниц, которые вы видели раньше.
  2. Выберите Request a review.

    Перед подачей запроса на проверку вам будет предложено предоставить дополнительную информацию о выполненных действиях по устранению нарушений политики безопасности на вашем сайте. Например, вы можете написать «Я удалил страницу, запрашивавшую у пользователей ввод личной информации».

  3. Вы также можете запросить проверку по адресу google.com/safebrowsing/report_error/. Помимо создания отчетов для тех владельцев сайтов, которые уверены, что их страница ошибочно получила предупреждение о фишинге, здесь можно инициировать проверку страниц с устраненными нарушениями для удаления предупреждений.

4. Дождитесь завершения проверки

  • Продолжительность проверки на взлом и распространение спама. Проверки сайтов, которые были взломаны с целью распространения спама, могут длиться до нескольких недель. Это обусловлено тем, что для проверки на спам может потребоваться исследование вручную или полное повторное сканирование взломанных страниц. Если сайт пройдет проверку, уведомления о взломе и примеры взломанных URL будут удалены из отчета Security Issues.
  • Продолжительность проверки на вредоносное ПО. Для проверки сайтов, на которых было обнаружено вредоносное ПО, требуется несколько дней. Результат проверки можно узнать в разделе Messages в Search Console.
  • Продолжительность проверки на фишинг. Выполнение проверки на фишинг занимает около суток. В случае успешного прохождения проверки предупреждение для пользователей о фишинге будет удалено и страница будет снова показываться в результатах поиска.

Если Google обнаружит, что ваш сайт не представляет угрозы, предупреждения будут удалены из браузеров и результатов поиска в течение 72 часов.

Если мы определим, что проблема не устранена, в отчете Security Issues в Search Console могут быть указаны дополнительные примеры URL с присутствием фишинга, чтобы помочь вам в дальнейшем исследовании проблемы. Предупреждения о вредоносном ПО или взломе и распространении спама на вашем сайте по-прежнему будут появляться в результатах поиска и в браузерах, чтобы защитить пользователей.

developers.google.com

Рано или поздно веб-разработчик, веб-мастер или любой другой специалист, обслуживающий сайт, может столкнуться с проблемами безопасности: ресурс попадает под санкции поисковой системы или начинает блокироваться антивирусом, с хостинга могут прислать уведомление об обнаружении вредоносного кода, а посетители начинают жаловаться на всплывающую рекламу или редиректы на “левые” сайты.

Проверить сайт на вредоносный код

В этот момент возникает задача поиска источника проблемы, то есть диагностики сайта на проблемы безопасности. При грамотном подходе диагностика состоит из двух этапов:

  1. проверки файлов и базы данных на хостинге на наличие серверных вредоносных скриптов и инжектов,
  2. проверки страниц сайта на вирусный код, скрытые редиректы и другие проблемы, которые, порой, невозможно выявить статическим сканером файлов.

Предположим, вы уже проверили файлы на хостинге специализированными сканерами и почистили аккаунт хостинга от «вредоносов» (или ничего подозрительного на нем не нашлось), но поисковик все равно ругается на вирусный код или на сайте по-прежнему активен мобильный редирект. Что делать в этом случае? На помощь приходят веб-сканеры, которые выполняют динамический и статический анализ страниц сайта на вредоносный код.

Немного теории

Статический анализ страниц – это поиск вредоносных вставок (преимущественно javascript), спам-ссылок и спам-контента, фишинговых страниц и других статических элементов на проверяемой странице и в подключаемых файлах. Обнаружение подобных фрагментов выполняется на основе базы сигнатур или некоторого набора регулярных выражений. Если вредоносный код постоянно присутствует на странице или в загружаемых файлах, а также известен веб-сканеру (то есть он добавлен в базу сигнатур), то веб-сканер его обнаружит. Но так бывает не всегда. Например, вредоносный код может загружаться с другого ресурса или выполнять какие-то несанкционированные действия при определенных условиях:

  • по завершении загрузки страницы в нее добавляется javascript, который выполняет drive-by download атаку
  • пользователь уходит со страницы, в этот момент подгружается код и открывает popunder с контентом “для взрослых”
  • посетитель сайта находится на странице несколько секунд и только после этого его перенаправляют на платную подписку за смс
  • и т.п.

Несколько таких примеров:

Проверить сайт на вредоносный код

Проверить сайт на вредоносный код

Проверить сайт на вредоносный код

Если заранее неизвестно, какой код провоцирует данные несанкционированные действия, то обнаружить его статическим анализом чрезвычайно сложно. К счастью, есть анализ динамический или иногда его еще называют “поведенческим”. Если веб-сканер умный, он будет не просто анализировать исходный код страницы или файлов, но еще и пытаться совершать какие-то операции, эмулируя действия реального посетителя. После каждого действия или при определенных условиях робот сканера анализирует изменения и накапливает данные для итогового отчета: загружает страницу в нескольких браузерах (причем, не просто с разных User-Agent’ов, а с разными значениями объекта navigator в javascript, разными document.referer и т.п.), ускоряет внутренний таймер, отлавливает редиректы на внешние ресурсы, отслеживает то, что передается в eval(), document.write() и т.п. Продвинутый веб-сканер всегда будет проверять код страницы и объекты на ней как до начала выполнения всех скриптов (сразу после загрузки страницы), так и спустя некоторое время, поскольку современные “вредоносы” динамически добавляют или скрывают объекты на javascript, а также выполняют фоновые загрузки внутри динамических фреймов. Например, код зараженного виджета может через 3 секунды или по движению мыши загрузить скрипт, который вставит на страницу javascript с редиректом на загрузку опасного .apk файла. Естественно, никакой статический анализ (кроме как заранее знать, что виджет опасен) или поиск по файлам такое не выявит.

А теперь, с пониманием требований к диагностике сайта и веб-сканерам, попробуем найти те, которые действительно эффективны. К сожалению, то что представлено на первой странице поисковика по запросу “проверить сайт на вирусы онлайн” сразу никуда не годится. Это или “поделки”, которые в лучшем случае могут выполнить статический анализ страницы (например, найти IFRAME, который может быть и не опасен), или агрегаторы сторонних API, проверяющие URL сайта по базе Google Safe Browsing API, Yandex Safe Browing API или VirusTotal API.

Если проверять сайт десктопным антивирусом, то анализ будет скорее всего также статический: антивирус умело блокирует загрузки с известных ему зараженных сайтов, но какого-то глубокого динамического анализа страниц сайта от него не стоит ожидать (хотя некоторые антивирусы действительно обнаруживают сигнатуры в файлах и на странице).

В итоге, после проверки двух десятков известных сервисов, я бы хотел остановиться на представленных ниже.

Веб-сканер QUTTERA

Проверить сайт на вредоносный код

Выполняет поиск вредоносного кода на страницах, используя бессигнатурный анализ. То есть обладает некой эвристикой и выполняет динамический анализ страниц, что позволяет обнаруживать 0-day угрозы. Из приятных особенностей стоит отметить возможность проверки сразу нескольких страниц сайта, поскольку проверять по одной не всегда эффективно.
Хорошо обнаруживает угрозы, связанные с загрузкой или размерещением троянов, завирусованных исполняемых файлов. Ориентирован на западные сайты с их характерными заражениями, но часто выручает и при проверке зараженных сайтов рунета. Поскольку сервис бесплатный, есть очередь на обработку задач, поэтому придется немного подождать.

Веб-сканер ReScan.pro

Проверить сайт на вредоносный код

Выполняет динамический и статический анализ сайта. Поведенческим анализом детектятся скрытые редиректы, статический анализ ищет вирусные фрагменты на страницах и в загружаемых файлах, а базой черного списка определяются ресурсы, загружаемые с зараженных доменов. Ходит по внутренним ссылкам, поэтому кроме основного URL проверяет еще несколько смежных страниц сайта. Приятным дополнением является проверка сайта по блек-листам Яндекс, Google и VirusTotal. Ориентирован в основном на вредоносы, которые обитают в рунете. Поскольку сервис бесплатный, лимит на проверку – 3 запроса с одного IP в сутки.

Веб-сканер Sucuri

Проверить сайт на вредоносный код

Ищет вирусный код по сигнатурам и с помощью эвристики. Отправляет запросы к нескольким URL на сайте с различными User Agent / Referer. Обнаруживает спам-ссылки, дорвей-страницы, опасные скрипты. Кроме того, умеет проверять актуальные версии CMS и веб-сервера. Ограничений на число проверок не замечено. Из небольшого минуса обнаружилось, что список проверенных сайтов с результатами индексируется поисковыми системами, то есть можно посмотреть, какой сайт и чем был заражен (сейчас в поисковом индексе около 90 000 страниц), тем не менее эффективности сканера это не умаляет.

Redleg’s File Viewer

Проверить сайт на вредоносный код

Еще один западный веб-сканер сайтов. Может немного отпугивать своим аскетичным интерфейсом из 90-х, но, тем не менее, он позволяет выполнить полноценный статический анализ сайта и подключенных на странице файлов. При сканировании пользователь может задать параметры User Agent, referer, параметры проверки страницы. В настройках есть проверка страницы из кэша Google. Лимитов на проверку сайтов не обнаружено.

VirusTotal

Проверить сайт на вредоносный код

Ну и, наконец, знакомый многим VirusTotal. Он не является в полной мере веб-сканером, но его также рекомендуется использовать для диагностики, так как он является агрегатором нескольких десятков антивирусов и антивирусных сервисов.

***

Упомянутые веб-сканеры можно добавить в закладки, чтобы при необходимости провести диагностику сразу эффективными инструментами, и не тратить время на платные или неэффективные сервисы.

habr.com

Как вредоносный код попадает на сайт

Есть два способа, как на сайт может попасть вредоносный код.

1. Скачивание файлов и плагинов с сомнительных и ненадежных ресурсов. Чаще всего таким способам на сайт проникают зашифрованные ссылки. Явный код редко проникает на сайт этим путем.

2. Взлом сайта с последующим проникновением вируса. Этот способ считается более опасным, ведь взлом веб-страницы дает возможность передать не только «одноразовый» код, но и целые конструкции с элементами вредоносной программы (malware).

Такой код очень тяжело уничтожить, т.к. он может восстанавливаться после удаления.

Проверка сайта на вредоносный код

Следует помнить, что эти коварные конструкции могут появиться не только в активной теме, но и в любом файле ресурса. Существует несколько способов их поиска:

  • Вручную. Для этого нужно сравнить содержимое всех актуальных файлов с незараженными версиями бэкапа. Все что отличается необходимо удалить.
  • С помощью плагинов безопасности. В частности WordPress предлагает плагин Wordfence Security. У него есть опция сканирования файлов страницы на содержание постороннего кода.
  • С помощью саппорта хостинга. Владелец сайта имеет право обратиться к ним с просьбой просканировать ресурс своим антивирусом. В результате они предоставят отчет, отражающий наличие зараженных файлов. Эти файлы можно очистить от посторонних конструкций с помощью обычного текстового редактора.
  • Через SSH-доступ к сайту. Сам поиск осуществляется с помощью команд:

find /текущий каталог страницы -type f -iname «*» -exek -‘eval’ {} ; > ./eval.log

find /текущий каталог страницы -type f -iname «*» -exek-‘base64’ {} ; > ./base64.log

find /текущий каталог страницы -type f -iname «*» -exek -‘file_get_contents’ {} ; > ./file_get_contents.log

В результате их выполнения будет получена информация о подозрительных файлах. Перечень этих файлов запишется в лог, хранящийся в текущей директории.

  • Проверка сайта на вредоносный код с помощью функции eval. Эта php-функция запускает на выполнение любой, даже зашифрованный код. В качестве одного из аргументов, на вход этой функции подается тип кодировки (как правило это base64_decode или str_rot13). Именно благодаря использованию популярных кодировок вредоносный код выглядит как бессмысленный набор латинских символов.

— Открываете редактор страницы.

— Копируете в буфер содержимое файла functions.php.

— Вставляете его в любой текстовый редактор (блокнот).

— Находите команду eval.

  • Перед тем, как удалить вредоносный код, проанализируйте, какие параметры функция ожидает на вход. Т.к. параметры поступают в зашифрованном виде, их нужно расшифровать с помощью декодеков. Распознав входной параметр, вы можете принять решение о его дальнейшем нахождении в тексте файла functions.php.

Удаление вредоносного кода

После обнаружения вредоносного кода его просто необходимо удалить как обычную строку в текстовом файле.

Защита от вредоносного кода

Для того, чтобы предупредить появление вредоносного кода на сайте, необходимо соблюдать ряд профилактических мер.

Используйте только проверенное ПО:

  • Загружайте дистрибутивы только из надежных источников.
  • Во время запускайте обновление серверного ПО.
  • Совершайте регулярный аудит системы безопасности сервера.
  • Удаляйте устаревшие отладочные скрипты.

Ставьте на серверное ПО надежные пароли:

  • Придумайте конструкцию из 12 символов, включающую цифры и буквы разных регистров.
  • Для каждого из сервисов придумайте свой уникальный пароль.
  • Меняйте свои пароли раз в 3 месяца.

Осуществляйте контроль данных, вводимых пользователями:

  • Настройте фильтры HTML-разметки в полях ввода, содержимое которых попадет в код страницы.
  • Организуйте серверную проверку входных данных на соответствие допустимому интервалу.
  • Используйте WAF. Web Application Firewall — это мощный инструмент защиты сайта от хакерских атак.

Разграничивайте права доступа к своему ресурсу.

Заблокируйте или ограничьте доступ к инструментам администрирования движка вашего сайта и его баз данных. Кроме того, закройте доступ к файлам настроек и резервным копиям рабочего кода.

Такому проникновению вредоносного кода наиболее подвержены те сайты, на которых реализована возможность загрузки пользовательских файлов.

1. Организуйте защиту от ботов. Для этих целей многие CMS оснащены специальными плагинами;

2. Настройте проверку вводимых пользователями данных:

  • Запретите вставку JavaScript-кода внутри конструкции t>.
  • Ведите перечень безопасных HTML-тегов и отсеивайте конструкции, не вошедшие в этот список.
  • Анализируйте ссылки, которые присылают пользователи.
  • Для этого существуют специальные сервисы, например Safe Browsing API. Он позволяет проверить безопасность документа по URL.

Как предупредить случайное размещение вредоносного кода.

  • Тщательно следите за используемым ПО:

— Загружайте библиотеки и расширения CMS только с проверенных источников, а лучше всего с официальных сайтов.

— Изучайте код нестандартных расширений, которые вы собираетесь поставить на движок своего сайта.

  • Размещайте рекламу очень осторожно:

— Публикуйте на своей площадке объявления, которые предлагают только надежные рекламодатели.

— Старайтесь размещать на своей странице статический контент.

— Остерегайтесь партнерских программ со скрытыми блоками.

semantica.in


You May Also Like

About the Author: admind

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *

Этот сайт использует Akismet для борьбы со спамом. Узнайте как обрабатываются ваши данные комментариев.