Analice posibles formas de infectar su sitio:
El atacante puede obtener contraseñas para los paneles administradores de cuentas CMS, FTP o SSH. Por lo general, las contraseñas se seleccionan o roban utilizando programas troyanos que infectaron al propietario de la computadora de su sitio.
Las aplicaciones web pueden permitir que terceros publiquen código arbitrario en su sitio.
Si su sitio está conectado a recursos externos (programas de afiliados, sistemas de banner, contadores), entonces el código proporcionado puede ser peligroso para los usuarios.
Analice información sobre infección en la seguridad y las violaciones en el webmaster. Aquí se enumerarán una página infectada, fechas de inspecciones y los veredictos realizados por antivirus. Al cruzar el enlace, puede ver la descripción y el tipo de código aproximado, que se muestra directamente en las páginas de su sitio.
Para un diagnóstico más preciso, puede reproducir el problema con una máquina virtual.
Detenga el servidor web para limitar los usuarios el acceso al recurso infectado. A continuación, verifique los archivos del servidor web y todas las estaciones de trabajo desde las que se produce la administración usando antivirus. Cambie todas las contraseñas: raíz, FTP, SSH, alojamiento y paneles administrativos de CMS.
Si se creó una copia de reserva del sitio antes de la infección, restaurarla.
Actualice los programas utilizados en el sitio web a las últimas versiones para corregir la vulnerabilidad a través de la cual podría ocurrir la infección.
Elimine a los usuarios con derechos de acceso innecesarios y verifique cuidadosamente el servidor la disponibilidad de las palas web, con las cuales el atacante puede cambiar el código del sitio sin autorización.
Verifique la presencia de código dañino en los siguientes lugares:
En scripts de servidor, plantillas de CMS, bases de datos;
en los archivos de configuración del servidor web o el intérprete de los scripts del servidor;
Si su sitio se publica en el calor compartido, consulte otros sitios en el mismo servidor, tal vez todo el servidor está infectado.
Signos de código dañino:
El código que parece un extraño o desconocido no coincide con una copia de seguridad o un sistema de control de versiones.
Código largo (ilegible).
La fecha del cambio de archivos coincide con el tiempo de infección o posterior (aunque esto puede ser poco confiable, ya que el virus puede cambiar la fecha).
Uso de funciones típicas típicas para el código malicioso. Por ejemplo, para PHP:
Ejecución de código dinámico (eval, afirmar, crear_function);
Lugus (base64_decode, gzuncompress, gzinflate, str_rot13, preg_replace);
Carga de recursos remotos (file_get_contents, curl_exec);
Cuando se elimina el código, la marca en el peligro del sitio se eliminará si, durante la siguiente verificación, el robot Yandex no encontrará infección. Para acelerar el proceso, vaya a la sección de seguridad y violación en el webmaster y haga clic en el botón "Arreglé todo".
Recomendamos que dentro de unas pocas semanas después de la infección, revise regularmente los archivos y el código del sitio para asegurarse de que la vulnerabilidad se eliminó por completo y que los atacantes ya no tienen acceso a su sitio.
Yandex explora constantemente nuevos tipos de infecciones y publica los resultados de su investigación en el blog para webmasters.
Si se encuentra un código sospechoso o malicioso en su sitio, puede enviarlo a los analistas para su análisis.
Para que su pregunta se procese más rápido, especifique su tema:
Se encontró un código malicioso en el sitio, el sitio se ha considerado peligroso en la búsqueda.
El sitio encontró archivos peligrosos y software indeseable.
Si tiene otros problemas asociados con la seguridad del sitio, seleccione el tipo de violación apropiado.
Información de contacto para la comunicación:
Para recibir asistencia adicional, puede comunicarse con SEO.COMPUTER sobre la seguridad de su sitio por correo electrónico info@seo.computer o a través de whatsapp: +79202044461.
ID 169