Acesta poate fi adesea văzută în rețea: site-ul a lucrat bine și dintr-o dată a început să lucreze ca un om de serviciu cu o mahmureala, Hoster a scris scrisori furioase, motoarele de căutare accesează cu crawlere o parte site-ul, iar browserul blochează avertismentul „Există informații că acest site este ataca calculatoare!“
În cazul în care virușii provin de la?
Pe locul al doilea se poate pune prin vulnerabilitatea hacking CMS, și protejate cu motoare de bine, motivul este simplu - utilizatorii nu instalați actualizarea. Cineva se teme că, după actualizarea „acoperi off“ site-ul, cineva prea leneș, sau de studio a dezvoltat site-ul și a dat-o la client. Clienți instruit să efectueze site-ul la unul dintre angajați, care umple cu regularitate instrucțiunile sale, iar actualizarea nu este funcția sa ...
Deci, una dintre posibilele cauze ale scurgerilor de experți „arhiva Panama“ apel învechit CMS - Drupal, care a conținut în momentul de rupere de cel puțin 25 de vulnerabilități și vulnerabile la WordPress 4.1 plug-in.
Cautam backdoor
Puteți găsi recomandări care pot vindeca site-ul, dacă descărcați o copie a site-ului de pe computer și verificați de obicei antivirus. Din păcate, această metodă este ineficientă.
În primul rând, căutările antivirus pentru programe rău intenționate în mod special pentru PC, indiferent de cât de mult nu plasați pe computer backdoor php, infecta-l (PC) nu va reuși.
În al doilea rând, acesta poate fi un scurt fragment de cod (de obicei criptat), care încarcă script-uri malware din alte surse, și dacă da, să-l caute în zadarnică lui.
Puteți merge în moduri diferite.
Deoarece site-ul cuprinde mii de fișiere, căutarea de rezultate modificate sau „extra“ poate dura ceva timp, dar un dezamăgitor - după tratament pe resursa după un anumit timp, există link-ul „stânga“.
Pune-o Joomla curat (sau alt CMS), setați șablonul, toate componentele, modulele plug-in-uri, care au fost pe site. Noi transfera toate imaginile de pe site-ul vechi, director imagini, după verificarea că nu rămâne decât alte imagini de fișiere, inclusiv în directoarele interne. Dacă aveți o componentă K2, imaginile vor fi în directorul mass-media / k2 / articole / cache /.
Atenție! Nu fi rău pentru a verifica imagini cu aleatoriu numit în mod explicit ca i2495mg.gif, de obicei, în astfel de imagini se ascunde codul executabil.
Conectarea bazei vechi. script-uri rău intenționate, practic, nimic nu este scris vreodată la baza de date, și chiar dacă nu este, atunci scripturile pentru accesul la baza de date este acum, de asemenea, pe numele tabelului, puteți determina ce se referă la, și de a le elimina manual.
Conectarea bazei de pe site-ul vechi
'Baza' public $ db =; - în loc de bază pentru a obține baza de date nume;
utilizator $ publică = 'root'; - dacă nu ați schimbat numele de utilizator de pe serverul local, lăsați așa cum este;
$ Parola publică = ''; - pe serverul local costă de obicei o parolă gol, lăsați, de asemenea.
Salvați modificările, verificați funcționarea site-ului.
Exemplu pentru a găsi „stânga“ link-uri
Comută la panoul administrativ pe standardul șablon de site, link-uri dispar, codul este înregistrat în șablonul warez, vor fi căutate.
Deschideți Notepad ++, apăsați Ctrl + F, du-te la tab-ul „Găsiți în fișiere“, specificați șablonul director, și în caseta de căutare dorită, „sa_wqngs“ în acest caz. Faceți clic pe "Find all". Caută găsește două partide.
Lansarea unui nou de căutare este acum pe «base64» a se vedea în codul de șablon:
De ce actualizați site-ul?
În timpul nostru, „hackeri rău“ nu rupe site-uri manual, cu excepția cazului, desigur, nu este un mare portal sau baza de date de informații confidențiale. Hacks fost mult timp puse pe banda rulantă. Pentru a face acest lucru, în scris de către roboții (script-uri), care sa mutat la rețea toate site-urile de pe populare CMS, apoi încercați să utilizați biblioteca vulnerabile, implementarea cu succes merge într-un raport. Prin urmare, de îndată ce o nouă vulnerabilitate, a adăugat imediat în bibliotecă.
Pare a fi elementar, toate CMS moderne direct la raportul grupului administrativ - versiuni noi și trebuie să fie actualizate, dar de foarte multe ori este necesar pentru a satisface site-urile care nu au fost actualizate de peste un an.
folosind scanerul
Desigur, o parte nu este întotdeauna posibil de a găsi unele „surprize“, deci poate că nu ați reînnoit sau pentru a extinde, iar site-ul a fost instalat backdoor. Acum există mai multe scanere, un AI-Bolit. În plus, este gratuit pentru uz non-comercial.
O folosim pe site-ul „pilot“, în cazul în care am fost în căutarea pentru referință „extra“. Cum de a utiliza, bine documentat pe resursa oficiala, asa ca nu va duplica informații.
Conform rezultatelor cec Express am primit un mesaj despre cele două vulnerabilități. În primul rând a raportat pe o versiune învechită a motorului, acesta este, în general, am știut deja.
Al doilea a vorbit despre vulnerabilitatea administratorului / componente / com_k2 / lib / elfinder / elFinder.class.php - AFU. elFinder. Poate că motivul este că componenta este, de asemenea, depășită.
În orice caz, am descarcat cea mai recentă versiune a componentei de pe site-ul oficial, și compara versiuni, care sa plâns scanerul, cu svezheskachannoy. Este convenabil de a folosi un plugin pentru Notepad ++, Compara. Așa cum era de așteptat, diferența a fost doar în versiunile.
Stăm la pândă
Acest material este, desigur, nu este instrucțiuni detaliate de site-uri „tratament“, și doar un mic ghid de acțiune. Drumul de mers pe jos.
Desigur, o idee bună pentru a pune mijloacele de bază de protecție, dar mai mult pe faptul că, în partea următoare.