Проанализируйте возможные способы заражения вашего сайта:
Злоумышленник может получить пароли к администраторским панелям CMS, FTP или SSH аккаунтам. Обычно пароли подбирают или крадут с помощью троянских программ, заразивших компьютер владельца вашего сайта.
Уязвимости веб-приложения могут позволить сторонним лицам размещать произвольный код на вашем сайте.
Если ваш сайт подключен к внешним ресурсам (партнерские программы, баннерные системы, счетчики), то предоставленный вам код может быть опасным для пользователей.
Проанализируйте информацию о заражении в разделе Безопасность и нарушения в Вебмастере. Здесь будут перечислены зараженные страницы, даты проверок и вынесенные антивирусом вердикты. Перейдя по ссылке, вы сможете увидеть описание и примерный вид кода, который непосредственно отображается на страницах вашего сайта.
Для более точной диагностики вы можете воспроизвести проблему, используя виртуальную машину.
Остановите веб-сервер, чтобы ограничить доступ пользователей к зараженному ресурсу. Далее проверьте файлы веб-сервера и все рабочие станции, с которых происходит администрирование, с помощью антивируса. Смените все пароли: root, FTP, SSH, административных панелей хостинга и CMS.
Если до заражения была создана резервная копия сайта, восстановите ее.
Обновите используемые на сайте программы до последних версий, чтобы исправить уязвимости, через которые могло произойти заражение.
Удалите пользователей с ненужными правами доступа и внимательно проверьте сервер на наличие веб-шеллов, с помощью которых злоумышленник может изменять код сайта без авторизации.
Проверьте наличие вредоносного кода в следующих местах:
в серверных скриптах, шаблонах CMS, базах данных;
в конфигурационных файлах веб-сервера или интерпретатора серверных скриптов;
если ваш сайт размещен на shared-хостинге, проверьте другие сайты на том же сервере — возможно, заражен весь сервер.
Признаки наличия вредоносного кода:
Код, который выглядит как посторонний или незнакомый, не совпадает с резервной копией или системой контроля версий.
Обфусцированный (нечитабельный) код.
Дата изменения файлов совпадает с временем заражения или более поздняя (хотя это может быть ненадежным, поскольку вирус может изменить даты).
Использование типичных для вредоносного кода функций. Например, для PHP:
динамическое исполнение кода (eval, assert, create_function);
обфускация (base64_decode, gzuncompress, gzinflate, str_rot13, preg_replace);
загрузка удаленных ресурсов (file_get_contents, curl_exec);
Когда код удален, пометка об опасности сайта будет снята, если при очередной проверке робот Яндекса не обнаружит заражения. Чтобы ускорить процесс, перейдите в раздел Безопасность и нарушения в Вебмастере и нажмите кнопку "Я все исправил".
Рекомендуем в течение нескольких недель после заражения регулярно проверять файлы и код сайта, чтобы убедиться, что уязвимость была полностью устранена и злоумышленники больше не имеют доступа к вашему сайту.
Яндекс постоянно исследует новые виды заражений и публикует результаты своих исследований на блоге для вебмастеров.
Если на вашем сайте обнаружен подозрительный или вредоносный код, вы можете отправить его на анализ специалистам.
Чтобы ваш вопрос был быстрее обработан, уточните его тему:
На сайте обнаружен вредоносный код, сайт стал считаться опасным в поиске.
На сайте найдены опасные файлы и нежелательное ПО.
Если у вас возникли другие проблемы, связанные с безопасностью сайта, выберите подходящий тип нарушения.
Контактная информация для связи:
Для получения дополнительной помощи вы можете обратиться в компанию seo.computer по вопросам безопасности вашего сайта на email info@seo.computer или через WhatsApp: +79202044461.
id 169