Вредоносный код: как обезопасить свой сайт

Вредоносный код: как обезопасить свой сайт

Вредоносный код: как обезопасить свой сайт
Время чтения: 12 минут
Отправим материал вам на:

Из этого материала вы узнаете:

  • Что такое вредоносный код
  • Какие способы заражения сайта существуют
  • Как найти вредоносный код на сайте
  • Как очистить сайт от вредоносного кода
  • Как предотвратить заражение сайта

Атаки на интернет-ресурсы, как правило, происходят массово. Злоумышленник пишет специальный скрипт, через который внедряет на сервер вредоносный код. Это становится возможным, поскольку у любой системы управления сайтом есть слабое звено. Скрипт находит уязвимое место и через него загружает свои файлы. Таким атакам подвергается огромное количество сайтов, на многих из них код благополучно устанавливается. Большинство людей заблуждаются, считая, что вредоносный код — это вирус. Однако вирусы не представляют такую опасность. В статье мы рассмотрим этот вопрос более подробно.

Что такое вредоносный код

Что такое вредоносный код

Вредоносный код наносит непоправимый вред ПК, поэтому программы с его использованием считаются противозаконными. От вредоносного следует отличать ошибочный код. Последствия, конечно, будут схожими, но в последнем случае нет злого умысла, так как ошибка в коде была допущена случайно. Если это повлечет за собой правовую ответственность, то будет квалифицировано как причинение ущерба по причине некомпетентности.

Такие ошибки могут сделать недостаточно квалифицированные специалисты, поэтому органам власти стоит задуматься над тем, как не допустить распространения программного обеспечения, неумелые манипуляции с которым влекут за собой серьезные последствия для социума. Такие ситуации нередко происходили еще до того, как мир узнал о существовании вредоносного кода.

Вредоносная программа выглядит как некий шифр из букв и символов, прописанных на латинице. За ним скрывается закодированное действие, которое выполняется при атаке на сайт. Например, весь новый контент, который вы создаете для своего ресурса, будет размещаться на другой площадке. Или же на вашем сайте опубликуют исходящие ссылки. Кроме кражи материалов, хакеры могут совершить самые коварные действия. Поэтому вредоносный программный код необходимо найти и ликвидировать.

Кто может заразить сайт

Как вредоносная программа попадает на сайт? Есть несколько вариантов. Расскажем об основных.

  • Самый распространенный случай — когда человек скачивает какие-либо плагины с сомнительных ресурсов. Таким способом на сайт могут попасть скорее зашифрованные ссылки, а не вредоносный код.
  • Наиболее опасна ситуация, когда злоумышленники взламывают ресурс. При атаке они могут внедрить на сайт одноразовый код или зашифрованные элементы вредоносной программы malware. Даже если вы обнаружите и удалите этот код, он все равно восстановится через какое-то время.

Как правило, все руководители в такой ситуации начинают подозревать своих конкурентов. Они думают, что противники специально заносят вредоносный код на сайт, чтобы упала посещаемость. Но в реальности атаки такого рода случаются довольно редко. Мошенникам интересны в первую очередь организации вроде Пентагона и крупных банков. Веб-ресурс небольшой компании для них особой выгоды не несет.

Злоумышленники атакуют сразу множество сайтов. Опасные файлы попадают на сервер через уязвимое место в CMS. Специальный скрипт находит в Сети веб-ресурсы, которые работают на данной модели CMS, и совершает попытки разместить на них вредоносный программный код. Иногда такие попытки заканчиваются успешно.

Есть несколько схем, как на сайты внедряют зараженные файлы

Есть несколько схем, как на сайты внедряют зараженные файлы:

  • На веб-ресурсе появляются новые страницы, на которых размещают тексты и гиперссылки на сторонние сайты. Такие ссылки используются для SEO-продвижения, и любой веб-мастер может купить их за невысокую плату. Этот способ применяют 80 % злоумышленников.
  • Еще один вариант — рассылать спам с сервера, на котором расположен портал. Писем отправляется так много, что системы антиспама не справляются с нагрузкой и рассылка доходит до адресатов.

Удалить вредоносный код сложно, особенно если делать это вручную. Какие решения существуют? Во-первых, можно использовать антивирусники. Например, есть плагин BulletProof Security. Однако на борьбу с вирусом придется потратить какое-то время. Более действенный метод, который помогает ликвидировать даже сложные коды, — восстановление сайта из предварительно сделанных копий. Если ресурсом занимался профессионал, то, скорее всего, он время от времени делал бэкапы. Таким образом, можно найти версию сайта, когда он еще не был заражен вирусом. Ну а если вы готовы заплатить много денег и не хотите сами возиться с этой проблемой, обратитесь в фирму, которая занимается такими вопросами, или к фрилансеру.

Как понять, присутствует ли на сайте вредоносный код

Существуют разные способы, как найти вредоносный код.

  • Проверить сайт через поисковики

Проверить сайт через поисковикиИ Google, и «Яндекс» отмечают зараженные веб-ресурсы. Чтобы узнать, в порядке ли ваш сайт, введите в строку поиска его название. Если на площадке есть вредоносный код, поиск будет содержать предупреждение.

В случае с Google вообще невозможно попасть на зараженный сайт через браузер Chrome. Вы увидите предупреждение об этом.

  • Проверить вредоносный код онлайн с помощью сканеров

Сканеров для этой цели существует множество. Обычно они бесплатны и запускаются вручную при необходимости. Иногда они обнаруживают не все вирусы, поскольку не могут проверить файлы напрямую. Но в любом случае сканеры отреагируют, если есть проблема. Погрешности также бывают, и программа может по ошибке сообщить, что обнаружен вредоносный код. В Рунете для проверки сайтов чаще всего используют virustotal.com. Это система, которая направляет ваш ресурс для проверки в разные сканеры. Из зарубежных аналогов подобную функцию выполняют quttera.com и sitecheck.sucuri.net.

  • Страницы или тексты, которые вы не создавали

На сайте неожиданно могут появиться лишние страницы или статьи, которые вы не публиковали. Материалы обычно не соответствуют теме площадки. Например, на ресурсе для автолюбителей можно обнаружить информацию о косметике для лица. Статьи могут размещаться со старой датой, чтобы их нашли гораздо позже. Можно заподозрить заражение вредоносным кодом, если какой-нибудь официальный документ или материал, опубликованный в 2019, будет датироваться 2012 годом. Это сигнализирует о том, что веб-ресурс подвергся атаке.

Чем опасен вредоносный код для сайта

Если ваш ресурс имеет вредоносный код, «Яндекс» и Google определят это и занесут его в специальную базу. Из-за этого трафик вашего сайта существенно уменьшится. А пользователи Google Chrome и вовсе не смогут зайти на него. Браузер Firefox также может запретить доступ к порталу, если получит информацию о заражении через службу мониторинга.

Если злоумышленники делают с вашей площадки массовую рассылку, то будьте готовы столкнуться со следующими неприятностями:

  • Организация, предоставляющая вам хостинг, запретит к нему доступ и отключит веб-ресурс.
  • Почтовые письма и рассылка, которую действительно осуществляете вы, будут автоматически определяться как спам и ваши клиенты не смогут получать важные уведомления.

Что делать, если сайт заражен

Что делать, если сайт заражен

Есть несколько вариантов, как обезопасить сайт от заражения.

  1. Ликвидировать вредоносный код

    Для того чтобы найти вредоносный код, используют специальные программы. Но не рекомендуем удалять код самостоятельно, так как можно случайно стереть нужные файлы. Для этой работы пригласите специалиста, которому необходимо обеспечить доступ к серверным файлам. Доступ может дать компания, предоставляющая хостинг.

    Не забудьте сделать резервную копию сайта. Такая предосторожность выручит, если программист допустит ошибку. После того как он закончит свою работу, еще раз скопируйте ресурс. Не зараженный вирусом вариант всегда пригодится, если сайт еще раз подвергнется атаке.

  2. Обновить CMS

    После того как вредоносный код будет удален, установите обновления системы управления сайтом. В противном случае мошенники через некоторое время снова смогут разместить на сайте вирус. Также необходимо обновить все компоненты, установленные дополнительно. Вы никогда не сможете точно определить, где в CMS находится уязвимое место, через которое на сайт попадают опасные файлы.

  3. Установить сканер вирусов

    Существуют сканеры, которые помогают проверить сайт на вредоносный код онлайн. Их устанавливают на своём веб-ресурсе. Один из таких инструментов — virusdie.ru. Его задача — при обнаружении вредоносного кода оповестить об этом владельца сайта. Считается, что подобные виртуальные инструменты могут не только находить вирус, но и удалять его. Однако пока что данная функция не зарекомендовала себя.

  4. Вывести сайт из баз вредоносного кода

    Если поисковая система посчитала ваш ресурс вредоносным и отправила его в список зараженных сайтов, напишите в техподдержку о том, что вы уже ликвидировали проблему. Так сайт быстрее исключат из базы. Последствия могут быть особенно неприятными, если поисковики и браузеры запрещают веб-ресурс к показу в выдаче.

Как искать вредоносный код без антивирусов и сканеров

Как бы вы ни пытались защитить свой сайт, всегда существует риск, что его взломают. После удачной атаки на ресурс злоумышленники внедряют в системные директории свои веб-шеллы и загружают бэкдоры в базу данных системы управления сайтом и в код скриптов.

Найти вредоносный код в базе и файлах можно с помощью специальных антивирусных программ и сканеров хостинга. Их существует не так уж и много. Вот самые известные: MalDet (Linux Malware Detector), ClamAv, AI-BOLIT.

Сканеры находят опасные скрипты, которые включены в базу сигнатур вредоносного кода: фишинговые страницы, рассыльщики спама, бэкдоры, веб-шеллы. AI-BOLIT и другие подобные сканеры благодаря набору эвристических правил способны отследить файлы с сомнительным кодом, который встречается в зараженных скриптах, или файлы с подозрительными атрибутами, которые могут быть внедрены злоумышленниками. Но даже если для мониторинга хостинга вы применяете несколько сканеров, существует вероятность, что они пропустят вредоносный скрипт и хакеры получат доступ к файловой системе сайта.

Вредоносные скрипты, которые программисты пишут сейчас, стали более совершенными, чем пять лет назад. Для того чтобы вирус было сложнее обнаружить, разработчики используют несколько техник сразу: шифрование, декомпозицию, обфускацию, внешнюю подгрузку. Это снижает эффективность современных антивирусников.

Так как найти вредоносный код на сайте и не пропустить ни одного хакерского скрипта на хостинге? Нужно применить тот же подход, что используют злоумышленники, — комплексную защиту. Это означает, что сначала сайт необходимо просканировать автоматически, а затем сделать анализ вручную. Далее расскажем о том, как искать зараженный код без сканеров.

Что стоит искать при проверке на вредоносный код

Разберемся, что стоит искать при проверке на вредоносный код.

  • Скрипты, написанные хакерами

Чаще всего взломщики сайта размещают скрипты для спам-рассылок, бэкдоры, веб-шеллы, фишинговые страницы и обработчики форм, дорвеи и различные элементы вроде текстового послания от хакеров или изображений с логотипом их команды.

  • Инжекты (внедрения кода) в существующих файлах

Инжекты — это еще один распространенный способ внедрить вредоносный код. Так, злоумышленники размещают в файлах htaccess поисковые и мобильные редиректы, в php/perl-скрипты загружают бэкдоры, а в шаблоны .js и .html могут вставить вирусные фрагменты JavaScript или сделать редиректы на другие сайты. Инжектируют вредоносный код также и в медиафайлы, например изображения jpg. Иногда код компонуют из нескольких частей, поэтому он может располагаться в exif-заголовке jpg-файла, а исполняет его управляющий скрипт, который написан таким образом, что не вызывает у сканеров подозрений.

  • Внедрения кода в базе данных

База данных — это еще одно популярное место для атаки хакерами. Они могут внедрить сюда статические элементы <script>, <object>, <iframe>, <embed>, задача которых — направить пользователя на сторонний сайт, выследить его и совершить drive-by-атаку, заразив вирусом ПК или мобильное устройство посетителя.

Шаблонизаторы некоторых систем управления сайтом, таких как IPB, vBulletin, modx, дают возможность исполнять php-код, сами же шаблоны локализуются в БД. По этой причине вредоносный php-код веб-шеллов и бэкдоров может быть внедрен в базу данных.

  • Внедрение кода в кэширующие сервисы

Если кэширующий сервис, например memcached, был настроен с ошибками, то вредоносный код может быть внедрен на лету в закэшированные данные. Иногда инжекты на страницы сайта происходят без взлома веб-ресурса.

  • Внедрение кода или инфицированные элементы в системных компонентах сервера

Злоумышленник может заменить элементы кэширующего сервера или веб-сервера на зараженные, если у него есть привилегированный доступ к серверу. Инфицирование позволяет хакеру управлять сервером с помощью специальных команд или размещать на страницах ресурса вредоносный код и динамические редиректы. Веб-мастер сайта вряд ли заметит наличие взлома, поскольку и база данных, и файлы будут нетронутыми. В этом случае избавиться от вредоносного кода сложно.

Допустим, вы просканировали файлы на хостинге и базу данных и никаких повреждений не нашли. Однако зараженный скрипт все равно присутствует на страницах или появляется мобильный редирект. Что делать в такой ситуации?

  1. Ручной поиск

    Ручной поискКак проверить скрипт на вредоносный код вручную?

    В unix самые полезные для обнаружения файлов и фрагментов команды — это find / grep.

    find . -name ‘*.ph*’ -mtime -7

    Команда отыщет все папки, в которых за последнюю неделю произошли какие-либо замены. Часто злоумышленники устанавливают иную дату изменения скриптов, чтобы сложно было найти новые скрипты. В этом случае следует заняться поиском php/phtml, у которых могли быть исправлены атрибуты. С этим справится следующая команда:

    find . -name ‘*.ph*’ -сtime -7

    Для поиска изменений за какой-либо период воспользуйтесь find:

    find . -name ‘*.ph*’ -newermt 2015-01-25 ! -newermt 2015-01-30 -ls

    Если требуется проанализировать файлы, нужен grep. С его помощью можно выполнить рекурсивный поиск необходимого фрагмента:

    grep -ril ‘stummann.net/steffen/google-analytics/jquery-1.6.5.min.js’ *

    Если сервер взломали, следует проверить файлы сguid/suid:

    find / -perm -4000 -o -perm -.2000

    Чтобы понять, какие скрипты сейчас работают и грузят CPU хостинга, наберите:

    lsof +r 1 -p `psaxww | grephttpd | grep -v grep | awk ‘ { if(!str) { str= } else { str=str»,»}}END{printstr}’` | grepvhosts | grepphp

    Чтобы проверить файлы на хостинге, нужно включить голову и выполнить кое-какие действия руками. Заходим в директории upload, cache, tmp, backup, log, images. Здесь содержатся скрипты и информация, которую размещают пользователи. Анализируем, есть ли в директориях новые файлы со странными расширениями. Если у вас сайт на Joomla!, то посмотрите .php-файлы в каталоге images:find ./images -name ‘*.ph*’. Если вы обнаружите что-то подозрительное, то, скорее всего, это будет вредоносный код.

    Если же вы используете WordPress, то стоит проверить наличие скриптов в каталогах тем и в директории wp-content/uploads, backup.

    Задача — найти файлы с подозрительными названиями. Вот такие примеры вредоносного кода можно встретить: n2fd2.php, php, fyi.php. Файлы легко обнаружить по необычному сочетанию символов или наличию в имени цифр 3, 4, 5, 6, 7, 8, 9.

  2. Проверьте, есть ли файлы с нестандартными расширениями

    Проверьте, есть ли файлы с нестандартными расширениямиПредположим, что вы используете WordPress. Для него не характерны расширения .py, .pl, .cgi, .so, .c, .phtml, .php3. Если вы нашли подобные файлы, высока вероятность, что это дело рук хакеров. Конечно, это может быть ложная находка, однако чаще всего такие файлы содержат вредоносный код.

  3. Анализируйте файлы на наличие странных атрибутов или подозрительной даты создания

    Обратите внимание на файлы, атрибуты которых не характерны для данного сервера. К примеру, все .php-скрипты были импортированы по ftp/sftp, пользователем значится user, и лишь несколько файлов загружены пользователем www-data. Такие файлы нужно перепроверить. Также подозрения должны вызвать скрипты, дата создания которых старше даты создания самого веб-ресурса. Чтобы найти сомнительные файлы быстрее, воспользуйтесь unix-командой «find».

  4. Определите дорвея по огромному количеству файлов .html или .php

    На наличие дорвея может указывать большое количество (до нескольких тысяч) файлов .php или .html в каталоге.

  5. Воспользуйтесь логами

    Найти вредоносный код и зараженные скрипты можно с помощью логов веб-сервера, FTP и почтового сервиса. Посмотрите в логе почтового сервера или в заголовке письма из рассылки дату и время отправки спама. Сопоставьте их с запросами из access_log. Это позволит определить, каким способом осуществлялась рассылка, и поможет найти её скрипт.

    Чтобы понять, какие файлы были импортированы в момент взлома, а в какие были внесены изменения, нужно проанализировать трансфер-лог FTP xferlog. Также можно определить, откуда осуществлялись данные действия. Если лог почтового сервера был настроен корректно, то в нем будет содержаться название скрипта, который делает спам-рассылку, или указан путь до него. Эту же информацию можно поискать в служебном заголовке письма из рассылки, если настройки PHP были правильными.

    Если вы проверите логи проактивной защиты CMS и плагинов, то сможете увидеть, какие атаки на веб-ресурс совершались и какие из них были успешными. Анализируя access_log и error_log, вы увидите действия злоумышленника, если знаете названия скриптов, которыми он пользовался, UserAgent или IP-адрес. На худой конец изучите POST-запросы, которые были сделаны в день атаки на сайт. Благодаря такому анализу иногда удается найти другие вредоносные скрипты, которые уже были размещены на сервере до последнего взлома.

  6. Контроль целостности

    Если вы примете профилактические меры, то впоследствии будет несложно обнаружить на сайте программу, содержащую вредоносный код. Это главная задача процедуры контроля целостности, которая позволяет вовремя установить, что веб-ресурс был взломан. Самый действенный метод — положить интернет-площадку под систему контроля версий (git, cvs, svn). При корректной настройке .gitignore отслеживать любые изменения можно будет с помощью команды gitstatus, а найти зараженные скрипты и исправленные файлы — с помощью gitdiff.

    Кроме того, у вас будет резервная копия сайта, поэтому его можно будет быстро восстановить. Чтобы контролировать обращения к директориям и файлам и изменения в файловой системе, опытные веб-мастера и администраторы могут применять auditd, inotify, tripwire и другие механизмы отслеживания.Контроль целостности

    Установить на сервере систему контроля целостности и сторонние сервисы получается не всегда. Если это shared-хостинг, то системные сервисы и систему контроля версий настроить невозможно. К счастью, для систем управления веб-ресурсом существует немало хороших инструментов. Один из вариантов — поставить на сайт плагин или скрипт для мониторинга изменений в файлах. Некоторые CMS, например Битрикс, DLE, уже имеют функционал контроля изменений и механизм integrity check. При наличии на хостинге ssh можно создать слепок-образец файловой системы командой

    ls -lahR> original_file.txt

    Если появились проблемы, то необходимо будет сделать новый слепок и сравнить его с эталонным с помощью программ Araxis Merge Tool, Beyond Compare или WinDiff.

Как защитить сайт от вредоносного кода

Как защитить сайт от вредоносного кода

Что необходимо сделать, чтобы хакеры не могли инжектировать вредоносный код?

  1. Устанавливайте ПО, которому можно доверять.
  • Скачивайте расширения, плагины для CMS и дистрибутивы веб-приложений из надежных ресурсов.
  • Время от времени загружайте обновления для CMS и серверного ПО. Будьте в курсе новостей, которые могут сообщать о появлении уязвимых мест той версии CMS, которую вы используете.
  • Постоянно проверяйте сервер на безопасность.
  • После того как вы установите CMS, сотрите файлы, которые использовались для загрузки и отладки.
  1. Придумайте для веб-серверного ПО (FTP, SSH, административные панели хостинга и CMS) пароль высокого уровня сложности:
  • Он должен состоять из 11 или более знаков, включать цифры, буквы в обоих регистрах и специальные символы.
  • К разным сервисам придумайте разные пароли.
  • Раз в три месяца необходимо менять пароль, даже если он очень надежный.
  • Никогда не сохраняйте такие пароли в файловых менеджерах, браузерах, SSH-, FTP- и иных клиентах.
  1. Проверяйте систему безопасности офисных компьютеров.

Все ПК, подключенные к серверу (обычно это компьютеры администраторов, веб-мастеров, контент-менеджеров, менеджеров по продажам), должны быть оснащены антивирусником, который постоянно обновляется. На ОС и рабочие программы также нужно время от времени устанавливать обновления.

  1. Проверяйте информацию, которая вводится пользователями.
  • Контролируйте HTML-разметку данных, которые вносятся пользователями и могут встраиваться в код страниц веб-ресурса.
  • Проверяйте на сервере данные, полученные от пользователей: попадают ли они в разрешенные интервалы и списки, соответствует ли их размер установленным нормам.
  • Не вставляйте пользовательские данные сразу в SQL-запросы, вызовы eval(), в преобразование типов. Сначала просматривайте информацию на наличие опасных кодов и очищайте её.
  • В рабочую версию кода не стоит помещать параметры, которые вы ввели для отладки, а также тесты с новой или отключенной функциональностью.
  • Применяйте Web Application Firewall (WAF).
  1. Права доступа пользователей должны контролироваться. Обязательно продумайте, как защититься от межсайтовой подделки запросов (CSRF).

Доступ к базе данных, панели администрирования CMS, а также к конфигурационным файлам, резервным копиям кода, к метаданным систем контроля версий должен быть у ограниченного круга лиц.

  1. Желательно держать от посторонних глаз версии серверного ПО, то есть веб-сервера, CMS, БД, интерпретатора сценариев.
  2. Настройка сетевой инфраструктуры и файрволов должна быть такой, чтобы допускались лишь соединения, нужные для работы.
  3. Сведите к минимуму кликджекинг. Это можно проверить с помощью:
  • JavaScript-конструкции вида

if (top.location != window.location) top.location = window.location

или top.location = http://example.com

  • HTTP-заголовкаX-FRAME-OPTIONS SAMEORIGIN или X-FRAME-OPTIONS DENY.
  1. Хостингам стоит постоянно проводить мониторинг своих сайтов, используя API Яндекс.Вебмастера или SafeBrowsing API «Яндекса».

Как не дать пользователям сайта разместить вредоносный код

Вредоносный код может случайно (или умышленно!) попасть на сайт через материалы, которые загружают пользователи.

  1. Защищайтесь от роботов-взломщиков.

Есть специальные программные модули к CMS, которые защищают сайт от ботов. Можно отслеживать роботов через IP-адреса в черных списках.Проверяйте контент, который вводят пользователи

  1. Проверяйте контент, который вводят пользователи.
  • Запретите вставлять JavaScript-код внутри <script>, в ссылках и тегах.
  • Не помещайте код в тегах <iframe>, <object>, <embed> сразу на страницы веб-ресурса. Также не загружайте файлы .jar, .swf и .pdf, так как с их помощью такие теги будут создаваться автоматически.
  • Сгенерируйте whitelist разрешенных HTML-тегов. В будущем это позволит быстро исключать запрещенные теги.
  • Делайте проверку ссылок, которые вставляют пользователи. Это можно осуществлять через SafeBrowsing API Яндекса.

Как не разместить вредоносный код случайно

Как не разместить вредоносный код случайно
  • Перед тем как установить программное обеспечение, убедитесь в его безопасности.
  • Все виджеты, библиотеки и дистрибутивы CMS загружайте из официальных ресурсов или сайтов, которым можно доверять.
  • Если вы вынуждены взять дистрибутив из сомнительного источника, первым делом сделайте проверку на вредоносный код.
  • Если вы собираетесь установить для CMS дополнения, также проверьте их код.
  1. Внимательно отнеситесь к блокам с рекламой
  • На страницах своего веб-ресурса размещайте лишь те блоки, которые вам предоставили надежные рекламные системы.
  • Перед тем как присоединиться к партнерской сети, почитайте о ней отзывы и посмотрите варианты контента, которые она распространяет.
  • С осторожностью отнеситесь к чересчур заманчивым предложениям, например, слишком высокой плате за блоки и счетчики.
  • Лучше всего размещать на сайте статичные материалы, то есть картинки и ссылки. Воздержитесь от элементов <script> и <iframe>, которые нужно подгружать. Если предлагают установить Flash, Java и ActiveX, то просите передать вам исходный код. Его можно будет проанализировать и собрать самостоятельно.
  • Не участвуйте в программах, имеющих скрытые блоки.
  1. Ограничьте доступ к служебным интерфейсам. Он должен быть только у тех лиц, которым в данный момент это требуется.
  • Закройте доступ сотрудникам, которые выполняли разовые работы, а также бывшим владельцам сайта и всем тем, кто не несет ответственность за функционирование сайта. В этом списке может быть отдел маркетинга и руководство.
  • Прежде чем нанять для работы над сайтом кого-то со стороны, заручитесь рекомендациями. После того как работа будет выполнена, закрывайте им доступ и меняйте пароли.
  • Партнерские системы иногда хотят получить доступ по FTP, чтобы самостоятельно делать замену баннера на сайте, если он статический. Такой доступ лучше не предоставлять, поскольку хакеры могут взломать базу данных партнеров и воспользоваться файлами вашего веб-ресурса.
  1. Приобретайте хостинг только у надежных компаний, которые могут гарантировать безопасность серверов. Некоторые хостеры умышленно запускают на сайты вредоносный код.

Сегодня разработчики вредоносных программ развиваются быстрее, чем программисты, создающие антивирусное ПО. По этой причине нельзя надеяться, что автоматизированные инструменты будут эффективными в поиске и лечении вредоносного кода. Лучше всего использовать комплексный подход, включающий в себя различные инструменты операционной системы, разнообразный функционал CMS и ручной метод. Только так можно гарантированно избавиться от зараженных файлов, размещенных на сайте злоумышленниками.

article_banner.png

Статья опубликованна:

Читайте также

Генератор Продаж
Опубликовано
Генератор Продаж
г. Рязань, Куйбышевское шоссе, 25
Телефон: 8 (800) 775-43-06