Поиск и устранение вредоносного кода на сайте. Рассылка спама. Печать

  • 0

Поиск и устранение вредоносного кода на сайтах.

 

В сети интернет существует множество вирусов, распространяющихся  через веб-сайты. Ответственность за безопасность веб-ресурса лежит на его владельце, однако, к сожалению, не все относятся к данной обязанности с должным вниманием.

Соблюдение нескольких элементарных правил поможет защитить Ваш сайт:

  • используйте сложные пароли - латинские символы верхнего и нижнего регистра в сочетании с цифрами и сложными символами;

  • не сообщайте авторизационные данные сторонним лицам;

  • устанавливайте модули и шаблоны CMS только с официальных ресурсов разработчика;

  • обновляйте модули только с официальных ресурсов разработчика;

  • при добавлении на сайт формы обратной связи, убедитесь, что в ней присутствует сложная капча;

  • своевременно обновляйте CMS;

 

Рассмотрим вариант заражения, связанный со взломом сайта.

Одним из самых распространенных последствий взлома сайта, является загрузка вредоносных скриптов на хостинг и внедрение их в кодовую базу этого сайта. Подобные скрипты используются для различных вредоносных действий, таких как рассылка спама, осуществление DDOS/bruteforce атак на другие ресурсы, распространение вирусов, перенаправление посетителей на фишинговые страницы, и выполнение других запрещенных действий. Данная активность приводит к нагрузке веб-сервера, что сказывается на остальных его пользователях. В связи с этим, подобные действия отслеживаются и изолируются  хостинг-провайдером.

 

У владельца сайта возникает два важных вопроса:

1. Что сделать, чтобы хостер разблокировал сайт?

2. Что сделать, чтобы предотвратить подобную ситуацию в будущем?

 

Что сделать, чтобы хостер разблокировал сайт?

Когда хостинг-провайдер блокирует аккаунт за рассылку спама, владельцу данного аккаунта высылается соответствующее уведомление, содержащее пример вредоносного сообщения, отправленного с его сайта . Из указанного сообщения иногда можно определить файл, содержащий вредоносный скрипт, который осуществлял рассылку.

Пример:

200P Received: from domain by by164.net with local (Exim 4.80.1)

(envelope-from <webmaster@domain.com>)

id 1Wt8ty-0001S7-0i

for cshоrt@аriеsnеt.com; Sat, 07 Jun 2014 08:10:46 +0300

024T To: cshоrt@test.com

027 Subject: Ship Notification

039 X-PHP-Script: domain.com/ for 127.0.0.1

047 X-PHP-Originating-Script: 1586:841rewb3v4x.php

048F From: "Postal Service" <message_id17@domain.com>

030 X-Mailer: CSWMSAutoMailer:reg

052R Reply-To: "Postal Service" <message_id17@domain.com>

018 Mime-Version: 1.0

081 Content-Type: multipart/alternative;boundary="----------140211784653929ED602110"

051I Message-Id: <E1Wt8ty-0001S7-0i@by164.net>

 

Здесь, как и во всех письмах, присутствуют поля “FROM:”, “TO:”,  “SUBJECT:”, из содержимого которых можно определить, отправителя, получателя и тему сообщения.

Иногда (но не всегда) в заголовках присутствуют поля   “X-PHP-Scrip”и “X-PHP-Originating-Script”, которые содержат адрес скрипта, при помощи которого осуществлялась рассылка спама. В данном случае это скрипт под именем 841rewb3v4x.php

Поиск и устранение скрипта можно организовать следующим образом

  1. Загрузка посредством FTP-доступа файлов сайта на локальный компьютер и поиск вредоносного скрипта при помощи антивируса, либо вручную


Помог ли вам данный ответ?

« Назад