Przeanalizuj możliwe sposoby zarażania witryny:
Atakujący może uzyskać hasła do paneli administratora kont CMS, FTP lub SSH. Zazwyczaj hasła są wybierane lub kradną przy użyciu programów trojańskich, które zainfekowały właściciela komputera Twojej witryny.
Aplikacje internetowe mogą pozwolić stronom trzecim na publikowanie dowolnego kodu w Twojej witrynie.
Jeśli Twoja witryna jest podłączona do zasobów zewnętrznych (programy partnerskie, systemy banerowe, liczniki), wówczas dostarczony kod może być niebezpieczny dla użytkowników.
Przeanalizuj informacje o zakażeniu w bezpieczeństwie i naruszeniach w webmasterze. Zakażone strony, daty inspekcji i werdykt wydane przez antywirus, zostaną wymienione tutaj. Przekraczając link, możesz zobaczyć opis i przybliżony rodzaj kodu, który jest bezpośrednio wyświetlany na stronach Twojej witryny.
Aby uzyskać dokładniejszą diagnozę, możesz odtworzyć problem za pomocą maszyny wirtualnej.
Zatrzymaj serwer WWW, aby ograniczyć dostęp użytkowników do zainfekowanego zasobu. Następnie sprawdź pliki serwera WWW i wszystkie stacje robocze, z których zachodzi administracja za pomocą antywirusa. Zmień wszystkie hasła: root, ftp, ssh, hosting i panele administracyjne CMS.
Jeśli przed infekcją utworzono kopię rezerwowej witryny, przywróć ją.
Zaktualizuj programy używane na stronie internetowej do najnowszych wersji, aby poprawić podatność, dzięki której może wystąpić infekcja.
Usuń użytkowników z niepotrzebnymi prawami dostępu i uważnie sprawdź serwer pod kątem dostępności slutów internetowych, z którymi atakujący może zmienić kod witryny bez autoryzacji.
Sprawdź obecność szkodliwego kodu w następujących miejscach:
W skryptach serwerów szablony CMS, bazy danych;
w plikach konfiguracyjnych serwera internetowego lub interpretera skryptów serwera;
Jeśli Twoja witryna jest publikowana na udostępnionym hoting, sprawdź inne witryny na tym samym serwerze-być może cały serwer jest zarażony.
Znaki szkodliwego kodu:
Kod, który wygląda jak outsider lub nieznany, nie pokrywa się z systemem kopii zapasowej lub wersji.
Kod długiego (nieczytelnego).
Data zmiany plików pokrywa się z czasem infekcji lub później (chociaż może to być niewiarygodne, ponieważ wirus może zmienić datę).
Korzystanie z typowych funkcji typowych dla złośliwego kodu. Na przykład dla PHP:
Wykonanie kodu dynamicznego (eval, assert, create_function);
Lugus (base64_decode, gzuncompress, gzinflate, str_rot13, preg_replace);
Ładowanie zasobów zdalnych (file_get_contents, curl_exec);
Po usunięciu kodu znak na niebezpieczeństwie witryny zostanie usunięty, jeśli podczas następnego czeku robot Yandex nie znajdzie infekcji. Aby przyspieszyć proces, przejdź do sekcji bezpieczeństwa i naruszenia w webmasterze i kliknij przycisk „Naprawiłem wszystko”.
Zalecamy, aby w ciągu kilku tygodni po zakażeniu regularnie sprawdzaj pliki i kod strony, aby upewnić się, że podatność została całkowicie wyeliminowana, a atakujący nie mają już dostępu do Twojej witryny.
Yandex stale bada nowe rodzaje infekcji i publikuje wyniki swoich badań na blogu dla webmasterów.
Jeśli na Twojej stronie znajduje się podejrzany lub złośliwy kod, możesz wysłać go do analityków w celu analizy.
Aby twoje pytanie zostało przetwarzane szybciej, określ jego temat:
Na stronie znaleziono złośliwy kod, witryna została uznana za niebezpieczną w wyszukiwaniu.
Witryna znalazła niebezpieczne pliki i niepożądane oprogramowanie.
Jeśli masz inne problemy związane z bezpieczeństwem witryny, wybierz odpowiedni rodzaj naruszenia.
Informacje kontaktowe w sprawie komunikacji:
Aby otrzymać dodatkową pomoc, możesz skontaktować się z SEO.Computer w sprawie bezpieczeństwa swojej witryny pocztą elektroniczną info@seo.computer lub przez WhatsApp: +79202044461.
ID 169