Analise possíveis maneiras de infectar seu site:
O invasor pode obter senhas para os painéis de administrador das contas CMS, FTP ou SSH. Normalmente, as senhas são selecionadas ou roubadas usando programas de Trojan que infectaram o proprietário do computador do seu site.
Os aplicativos da Web podem permitir que terceiros publiquem código arbitrário em seu site.
Se o seu site estiver conectado a recursos externos (programas afiliados, sistemas de banner, contadores), o código fornecido a você pode ser perigoso para os usuários.
Analise informações sobre a infecção na segurança e violações no webmaster. Páginas infectadas, datas de inspeções e veredictos feitos por antivírus serão listados aqui. Ao cruzar o link, você pode ver a descrição e o tipo aproximado de código, que é exibido diretamente nas páginas do seu site.
Para um diagnóstico mais preciso, você pode reproduzir o problema usando uma máquina virtual.
Pare o servidor da Web para limitar os usuários de acesso ao recurso infectado. Em seguida, verifique os arquivos do servidor da Web e todas as estações de trabalho das quais a administração ocorre usando o antivírus. Altere todas as senhas: Painéis Administrativos ROOT, FTP, SSH, Hosting e CMS.
Se uma cópia de reserva do site foi criada antes da infecção, restaurá -la.
Atualize os programas usados no site para as versões mais recentes para corrigir a vulnerabilidade através da qual a infecção poderia ocorrer.
Remova os usuários com direitos de acesso desnecessários e verifique cuidadosamente o servidor quanto à disponibilidade de sluts da Web, com a qual o invasor pode alterar o código do site sem autorização.
Verifique a presença de código prejudicial nos seguintes locais:
em scripts de servidor, modelos CMS, bancos de dados;
nos arquivos de configuração do servidor da Web ou no intérprete dos scripts do servidor;
Se o seu site estiver publicado em quentes compartilhados, verifique outros sites no mesmo servidor-talvez o servidor inteiro esteja infectado.
Sinais de código prejudicial:
O código que parece um estranho ou desconhecido não coincide com um sistema de controle de backup ou versão.
Código longo -focado (ilegível).
A data de alteração dos arquivos coincide com o tempo de infecção ou posterior (embora isso possa não ser confiável, pois o vírus pode alterar a data).
Usando funções típicas típicas para código malicioso. Por exemplo, para PHP:
Execução de código dinâmico (avaliação, assert, create_function);
Lugus (base64_decode, gzuncompress, gzinflate, str_rot13, preg_replace);
Carregando recursos remotos (file_get_contents, curl_exec);
Quando o código for excluído, a marca sobre o perigo do site será removida se, durante a próxima verificação, o robô Yandex não encontrará infecção. Para acelerar o processo, vá para a seção de segurança e violação no webmaster e clique no botão "Eu corrigi tudo".
Recomendamos que, dentro de algumas semanas após a infecção, verifique regularmente os arquivos e o código do site para garantir que a vulnerabilidade tenha sido completamente eliminada e os invasores não tenham mais acesso ao seu site.
Yandex explora constantemente novos tipos de infecção e publica os resultados de sua pesquisa no blog para webmasters.
Se um código suspeito ou malicioso for encontrado no seu site, você poderá enviá -lo aos analistas para análise.
Para que sua pergunta seja processada mais rapidamente, especifique seu tópico:
Um código malicioso foi encontrado no site, o site tornou -se considerado perigoso na pesquisa.
O site encontrou arquivos perigosos e software indesejável.
Se você tiver outros problemas associados à segurança do site, selecione o tipo apropriado de violação.
Informações de contato para comunicação:
Para receber assistência adicional, você pode entrar em contato com seo.computer sobre a segurança do seu site por e -mail info@seo.computer ou através do WhatsApp: +79202044461.
ID 169