分析感染您网站的可能方法:
攻击者可以获取CMS,FTP或SSH帐户的管理员面板的密码。通常,使用感染了您网站的计算机所有者的特洛伊木马程序选择密码或窃取密码。
Web应用程序可以允许第三方在您的网站上发布任意代码。
如果您的网站连接到外部资源(会员程序,横幅系统,计数器),则提供给您的代码对用户可能是危险的。
分析有关安全性和网站管理员违规行为中感染的信息。在这里将列出感染的页面,检查日期和防病毒软件的判决。通过跨越链接,您可以看到直接在网站页面上显示的描述和大致类型。
要进行更准确的诊断,您可以使用虚拟机来重现问题。
停止Web服务器以限制用户访问受感染资源的访问。接下来,检查Web服务器文件以及使用防病毒病毒发生的所有工作站。更改所有密码:root,ftp,ssh,托管和CMS管理面板。
如果在感染之前创建了该站点的储备副本,请恢复它。
将网站上使用的程序更新为最新版本,以纠正可能发生感染的漏洞。
删除具有不必要的访问权限的用户,并仔细检查服务器的可用性,攻击者可以在未经授权的情况下更改站点代码。
在以下位置检查有害代码的存在:
在服务器脚本,CMS模板,数据库中;
在Web服务器的配置文件或服务器脚本的解释器中;
如果您的网站已发布在共享热点上,请检查同一服务器上的其他站点 - 也许整个服务器都被感染。
有害代码的迹象:
看起来像局外人或不熟悉的代码与备份或版本控制系统不一致。
长 - 专注(不可读)代码。
文件更改日期与感染时间或更晚的时间一致(尽管病毒可以更改日期,但这可能是不可靠的)。
使用典型的恶意代码功能。例如,对于PHP:
动态代码执行(eval,surstert,create_function);
lugus(base64_decode,gzuncompress,gzinflate,str_rot13,preg_replace);
加载远程资源(file_get_contents,curl_exec);
删除代码时,如果在下一次检查中,Yandex机器人找不到感染,则将删除站点危险的标记。要加快该过程,请转到网站管理员中的安全性和违规部分,然后单击“我修复了所有内容”按钮。
我们建议在感染后的几周内定期检查文件和站点代码,以确保完全消除漏洞,并且攻击者不再可以访问您的网站。
Yandex不断探索新型的感染类型,并在博客上为网站管理员发布了他的研究结果。
如果您的网站上发现了可疑或恶意代码,则可以将其发送给分析师进行分析。
这样您的问题的处理速度更快,指定其主题:
在网站上发现了一个恶意代码,该网站在搜索中被认为是危险的。
该网站发现了危险的文件和不良软件。
如果您还有与网站安全性有关的其他问题,请选择适当的违规类型。
交流的联系信息:
要获得额外的帮助,您可以通过电子邮件在网站的安全性上与seo.computer联系 info@seo.computer 或通过whatsapp: +79202044461。
ID 169