Sitenize bulaşmanın olası yollarını analiz edin:
Saldırgan, CMS, FTP veya SSH hesaplarının yönetici panelleri için şifreler alabilir. Tipik olarak, şifreler, sitenizin bilgisayar sahibine enfekte olan Truva programları kullanılarak seçilir veya çalınır.
Web uygulamaları, üçüncü tarafların sitenizde keyfi kod yayınlamasına izin verebilir.
Siteniz harici kaynaklara (bağlı kuruluş programları, afiş sistemleri, sayaçlar) bağlıysa, size verilen kod kullanıcılar için tehlikeli olabilir.
Web yöneticisindeki güvenlik ve ihlallerde enfeksiyon hakkında bilgileri analiz edin. Enfekte bir sayfa, denetim tarihleri ve antivirüs tarafından yapılan kararlar burada listelenecektir. Bağlantıyı geçerek, doğrudan sitenizin sayfalarında görüntülenen açıklamayı ve yaklaşık kod türünü görebilirsiniz.
Daha doğru bir tanı için sorunu sanal bir makine kullanarak yeniden üretebilirsiniz.
Web sunucusunu, kullanıcıların enfekte olmuş kaynağa erişimini sınırlamak için durdurun. Ardından, web sunucusu dosyalarını ve yönetimin antivirüs kullanarak gerçekleştiği tüm çalışma istasyonlarını kontrol edin. Tüm şifreleri değiştirin: kök, FTP, SSH, barındırma ve CMS yönetim panelleri.
Enfeksiyondan önce sitenin yedek bir kopyası oluşturulduysa, geri yükleyin.
Enfeksiyonun gerçekleşebileceği güvenlik açığını düzeltmek için web sitesinde kullanılan programları en son sürümlere güncelleyin.
Gereksiz erişim haklarına sahip kullanıcıları kaldırın ve sunucuyu, saldırganın yetkilendirmeden site kodunu değiştirebileceği web slutlarının kullanılabilirliği açısından dikkatlice kontrol edin.
Aşağıdaki yerlerde zararlı kodun varlığını kontrol edin:
Sunucu komut dosyalarında, CMS şablonlarında, veritabanlarında;
web sunucusunun yapılandırma dosyalarında veya sunucu komut dosyalarının tercümanında;
Siteniz paylaşılan sıcaklıkta yayınlanmışsa, aynı sunucudaki diğer siteleri kontrol edin-belki de tüm sunucu enfekte olur.
Zararlı kod belirtileri:
Yabancı veya tanıdık olmayan bir kod, bir yedekleme veya sürüm kontrol sistemiyle çakışmaz.
Uzun odaklı (okunamayan) kod.
Dosyaların değişim tarihi enfeksiyon zamanına veya daha sonra çakışır (virüs tarihi değiştirebileceğinden, bu güvenilmez olsa da).
Kötü amaçlı kod için tipik tipik işlevler kullanma. Örneğin, PHP için:
Dinamik kod yürütme (değerlendirme, assert, create_function);
Lugus (base64_decode, gzuncompress, gzInflate, str_rot13, preg_replace);
Uzak Kaynakların Yüklenmesi (FILE_GET_CONTENT'ler, CURL_EXEC);
Kod silindiğinde, bir sonraki kontrol sırasında Yandex robotu enfeksiyon bulamazsa, sitenin tehlikesi olan işareti kaldırılır. Süreci hızlandırmak için web yöneticisindeki Güvenlik ve İhlal bölümüne gidin ve "Her şeyi düzelttim" düğmesine tıklayın.
Enfeksiyondan sonraki birkaç hafta içinde, güvenlik açığının tamamen ortadan kaldırıldığından ve saldırganların artık sitenize erişemediğinden emin olmak için dosyaları ve site kodunu düzenli olarak kontrol etmesini öneririz.
Yandex sürekli olarak yeni enfeksiyon türlerini araştırıyor ve web yöneticileri için blogdaki araştırmasının sonuçlarını yayınlıyor.
Sitenizde şüpheli veya kötü amaçlı bir kod bulunursa, analiz için analistlere gönderebilirsiniz.
Sorunuz daha hızlı işlenecek şekilde, konusunu belirtin:
Sitede kötü amaçlı bir kod bulundu, site aramada tehlikeli olarak kabul edildi.
Site tehlikeli dosyalar ve istenmeyen bir yazılım buldu.
Sitenin güvenliği ile ilgili başka sorunlarınız varsa, uygun ihlal türünü seçin.
İletişim için iletişim bilgileri:
Ek yardım almak için, sitenizin güvenliği hakkında Seo.computer ile iletişime geçebilirsiniz. info@seo.computer veya whatsapp aracılığıyla: +79202044461.
ID 169