Удаление вредоносного кода
Для того чтобы избежать взлома, необходимо соблюдать несложные правила:
- Пароль к административной панели сайта должен быть сложным, то есть содержать не менее 8 прописных и строчных букв и цифр, не являющихся связным словом ни в одной раскладке клавиатуры. Такими же должны быть и все прочие пароли.
- Систему управления контентом сайта нужно поддерживать в актуальном состоянии. В случае обнаружения уязвимости в коде CMS разработчики, как правило, оперативно выпускают новую версию, свободную от обнаруженной уязвимости.
- Необходимо избегать установки тем и плагинов из непроверенных источников. По возможности нужно ограничиваться официальными репозиториями CMS.
- Необходимо пользоваться антивирусным ПО. Очень часто пароли к административной панели, ftp, другим службам похищаются с компьютера пользователя с помощью вирусных программ-шпионов.
- При наличии у CMS функции или плагина, препятствующего перебору паролей, необходимо использовать эту функцию.
Как правило, для устранения уязвимостей достаточно обновить CMS до актуальной версии и поменять пароли административной панели сайта и ftp. Удаление постороннего (вредоносного) кода представляет собой более сложную задачу.
Дело в том, что большая часть вредоносных скриптов не является вирусами и антивирусным ПО не обнаруживается. Если взлом был обнаружен своевременно, можно попытаться удалить все файлы сайта и восстановить их из резервной копии, но, к сожалению, этот способ, как правило, не приносит результатов, поскольку обычно взлом удается обнаружить не раньше, чем через месяц.
Поиск вредоносного кода вручную является очень сложной и трудоемкой задачей. В первую очередь нужно найти скриптовые (php) файлы там, где их не должно быть: в директориях для медиаконтента, для пользовательского аплоада и т.д.
Однако таким способом удается обнаружить существенно менее половины присутствующего вредоносного кода. Более серьезные результаты дает использование скрипта "Айболит". Однако этот скрипт рассчитан на использование в автоматическом режиме и не позволяет обнаружить все возможные вредоносные скрипты, а в некоторых случаях может удалить файл, не являющийся вредоносным.
Наилучший результат приносит поиск в три этапа: на первом этапе анализируется характер взлома и определяется характер уязвимости, приведшей к взлому, далее производится поиск подозрительных файлов по обширной коллекции сигнатур вредоносного кода и на последнем этапе подозрительные файлы анализируются специалистом вручную для принятия решения о вредоносности каждого из этих файлов.
Такая работа требует высокого уровня квалификации и большого объема затрат труда, но приносит наилучший результат. Очистка сайта от постороннего кода должна производиться максимально тщательно, поскольку даже один оставшийся незамеченным веб-шелл делает бесполезными все произведенные работы по очистке.
Качество нашей работы:
- Мы имеем огромный опыт в работе с сайтами и наши специалисты уже "набили руку" на очистке их от вредоносного кода.
- Мы накопили не только базу знаний, но и собрали определенные инструменты поиска веб-шеллов, что позволяет находить все вредоносные файлы.
- Мы не меньше, чем владелец сайта, заинтересованы в том, чтобы сайты, размещенные у нас, не подвергались взломам и с них не производились противоправные действия, в том числе и спам-рассылки.
Последовательность действий:
- Вы формируете заявку с указанием сайта и номером договора, на котором он размещен.
- В теле письма указываете, что хотите выполнить проверку и очистку сайта от вредоносного кода, согласны со списанием денежных средств с лицевого счета (при этом достаточная сумма должна быть на балансе).
- Наш сотрудник отвечает вам, что заявка принята в работу. По готовности (интервал не больше 24 часов) сотрудник отчитывается о выполненной работе.
- Вы в течение первых суток принимаете работу.
* Данная стоимость указана за 1 час выполнения работ. В большинстве случаев этого достаточно для того чтобы удалить уязвимости на одном небольшом сайте. Итоговая стоимость выполнения работ, в том числе для удаления web-shell на нескольких сайтах оговаривается с представителем технической поддержки индивидуально.