Для того чтобы избежать взлома, необходимо соблюдать несложные правила:
- Пароль к административной панели сайта должен быть сложным, то есть содержать не менее 8 прописных и строчных букв и цифр, не являющихся связным словом ни в одной раскладке клавиатуры. Такими же должны быть и все прочие пароли
- Систему управления контентом сайта нужно поддерживать в актуальном состоянии. В случае обнаружения уязвимости в коде CMS разработчики, как правило, оперативно выпускают новую версию, свободную от обнаруженной уязвимости
- Необходимо избегать установки тем и плагинов из непроверенных источников. По возможности нужно ограничиваться официальными репозиториями CMS
- Необходимо пользоваться антивирусным ПО. Очень часто пароли к административной панели, ftp, другим службам похищаются с компьютера пользователя с помощью вирусных программ-шпионов
- При наличии у CMS функции или плагина, препятствующего перебору паролей, необходимо использовать эту функцию
Как правило, для устранения уязвимостей достаточно обновить CMS до актуальной версии и поменять пароли административной панели сайта и ftp. Удаление постороннего (вредоносного) кода представляет собой более сложную задачу.
Дело в том, что большая часть вредоносных скриптов не является вирусами и антивирусным ПО не обнаруживается. Если взлом был обнаружен своевременно, можно попытаться удалить все файлы сайта и восстановить их из резервной копии, но, к сожалению, этот способ, как правило, не приносит результатов, поскольку обычно взлом удается обнаружить не раньше, чем через месяц.
Поиск вредоносного кода вручную является очень сложной и трудоемкой задачей. В первую очередь нужно найти скриптовые (php) файлы там, где их не должно быть: в директориях для медиаконтента, для пользовательского аплоада и т.д.
Однако таким способом удается обнаружить существенно менее половины присутствующего вредоносного кода. Более серьезные результаты дает использование скрипта "Айболит". Однако этот скрипт рассчитан на использование в автоматическом режиме и не позволяет обнаружить все возможные вредоносные скрипты, а в некоторых случаях может удалить файл, не являющийся вредоносным.
Наилучший результат приносит поиск в три этапа: на первом этапе анализируется характер взлома и определяется характер уязвимости, приведшей к взлому, далее производится поиск подозрительных файлов по обширной коллекции сигнатур вредоносного кода и на последнем этапе подозрительные файлы анализируются специалистом вручную для принятия решения о вредоносности каждого из этих файлов.
Такая работа требует высокого уровня квалификации и большого объема затрат труда, но приносит наилучший результат. Очистка сайта от постороннего кода должна производиться максимально тщательно, поскольку даже один оставшийся незамеченным веб-шелл делает бесполезными все произведенные работы по очистке.
Последовательность действий:
- Вы формируете заявку с указанием сайта и номером договора, на котором он размещен
- В теле письма указываете, что хотите выполнить проверку и очистку сайта от вредоносного кода, согласны со списанием денежных средств с лицевого счета (при этом достаточная сумма должна быть на балансе
- Наш сотрудник отвечает вам, что заявка принята в работу. По готовности (интервал не больше 24 часов) сотрудник отчитывается о выполненной работе
- Вы в течение первых суток принимаете работу