Как установить вредоносный код в html. Прошлись по всем пунктам, и у вас закончились идеи, где искать проблему? Установка антивируса AI-Bolit

Привет, друзья IdeaFox!

Не знаю, как вы, а я вот плохо по ночам сплю. Мучают меня вопросы безопасности блога. Сил уже нет никаких: –)

Перечитал кучу блогов на эту тему и протестировал много плагинов, которые помогают решить эту проблему. Да и в комментариях стали задавать вопросы по теме защиты сайта, что и подтолкнуло меня написать эту заметку.

Вот представьте себе, что Вы ведете блог, пишите статьи, стараетесь… И приходят злые мудаки, которые ломают ваш сайт. Думаю, что огорчений будет очень и очень много.

Ведь каждый нормальный блоггер вкладывает очень много времени и сил в развитие своего сайта. А для многих блоггинг вообще становится навязчивой идеей… Тут и до , если ТАКОЕ случится: –)

Ну, вы поняли, насколько это важно.

Перейдем к делу, наконец:)

Пару месяцев назад я уже писал заметку про то, от взлома. Обязательно прочтите ее. Но с тех пор прошло довольно много времени и я принял дополнительные меры по усилению круговой обороны.

В следующих заметках я обязательно подробно остановлюсь на этом вопросе. (Про настройку ISP тоже помню и пишу)

3. Проверяем сайт на других онлайн-сервисах

Таких сервисов развелось видимо-невидимо. У меня сложилось стойкое мнение, что многие из них совершенно бестолковые и созданы исключительно для показа рекламы.

Доктор Веб

Компания DR.Web cделала хороший сервис для проверки сайтов он-лайн. Лично мне он помог один раз найти заразу у друга на блоге (Был сторонний код в файле.htaccess)

Проверка очень простая. Вносим свой URL и ждем результат проверки.

antivirus-alarm.ru

Мощный сканер сайтов, который использует аж 43 антивирусные базы от ведущих антивирусных компаний мира.

Тут тоже все очень просто. Вбиваем URL своего сайта и с замиранием сердца ждем результатов сканирования.

Вот я дождался таких.

Все чисто, можно спать спокойно: –)

Все это конечно хорошо, но нужно еще и установить пару плагинов, которые совсем не помешают для WordPress-блогов.

4. Попросите хостера проверить Ваш сайт

Дело в том, что хостеры еще больше вас обеспокоены вопросами безопасности и располагают мощными средствами защиты. Причем специализированными средствами защиты.

Вот такие у меня новости для Вас сегодня. Дальше я расскажу про очень мощный плагин, который позволяет существенно защитить ваш ВордПресс блог от взлома.

Я уже работаю с ним 2 месяца и очень им доволен. Пока разобрался с ним 3 раза сам себя забанил: –) Короче, есть что рассказать.

WordPress – одна из самых популярных систем управления контентом, использующаяся в самых различных целях: от ведения блогов до электронной коммерции. Существует широкий выбор плагинов и тем для WordPress . Случается, что какие-то из этих расширений попадают в руки вебмастеров после того, как некий злоумышленник потрудился над ними.

Ради своей выгоды он мог оставить в них рекламные ссылки или код, с помощью которого он будет управлять вашим сайтом. Многие пользователи WordPress не имеют большого опыта в веб-программировании и не знают, как действовать в такой ситуации.

Для них я сделал обзор девяти наиболее эффективных инструментов для обнаружения вредоносных изменений в коде работающего сайта или устанавливаемых дополнений.

1. Theme Authenticity Checker (TAC)

Theme Authenticity Checker (инспектор аутентичности тем, TAC) – WordPress -плагин, который сканирует каждую установленную тему на наличие подозрительных элементов вроде невидимых ссылок или кода, зашифрованного с помощью Base64 .

Обнаружив такие элементы, TAC сообщает о них администратору WordPress , позволяя ему самостоятельно проанализировать и при необходимости исправить исходные файлы тем:

2. Exploit Scanner

Exploit Scanner сканирует весь исходный код вашего сайта и содержимое базы данных WordPress на наличие сомнительных включений. Так же, как и TAC , этот плагин не предотвращает атаки и не борется с их последствиями в автоматическом режиме.

Он только показывает обнаруженные симптомы заражения администратору сайта. Если вы хотите удалить вредоносный код, придётся это сделать вручную:


3. Sucuri Security

Sucuri – хорошо известное решение в области безопасности WordPress . Плагин Sucuri Security осуществляет мониторинг файлов, загружаемых на WordPress -сайт, ведёт собственный список известных угроз, а также позволяет удалённо просканировать сайт при помощи бесплатного сканера Sucuri SiteCheck Scanner . За абонентскую плату можно дополнительно укрепить защиту сайта, установив мощный сетевой экран Sucuri Website Firewall :


4. Anti-Malware

Anti-Malware – плагин для WordPress, который способен находить и удалять троянские скрипты, бэкдоры и прочий вредоносный код.

Параметры сканирования и удаления могут настраиваться. Этот плагин можно использовать после бесплатной регистрации на gotmls .

Плагин регулярно обращается к сайту производителя, передавая ему статистику обнаружения зловредов и получая обновления. Поэтому если вы не хотите устанавливать на свой сайт плагины, отслеживающие его работу, то вам стоит избегать использования Anti-Malware :


5. WP Antivirus Site Protection

WP Antivirus Site Protection – это плагин, сканирующий все загружаемые на сайт файлы, в том числе WordPress -темы.

Плагин имеет собственную базу сигнатур, автоматически обновляемую через Сеть. Он умеет удалять угрозы в автоматическом режиме, оповещать администратора сайта по электронной почте и много другое.

Плагин устанавливается и функционирует бесплатно, но имеет несколько платных дополнений , на которые стоит обратить внимание:


6. AntiVirus для WordPress

AntiVirus для WordPress – простой в использовании плагин, который способен осуществлять регулярное сканирование вашего сайта и отправлять оповещение о проблемах безопасности по электронной почте. Плагин имеет настраиваемый «белый список » и другие функции:

7. Quterra Web Malware Scanner

Сканер от Quterra проверяет сайт на наличие уязвимостей, внедрений стороннего кода, вирусов, бэкдоров и т.д. Сканер обладает такими интересными возможностями, как эвристическое сканирование, обнаружение внешних ссылок.

Базовые функции сканера бесплатны, в то время как некоторый дополнительный сервис обойдётся вам в $60 за год:


8. Wordfence

Если вы ищете комплексное решение проблем безопасности вашего сайта, обратите внимание на Wordfence .

Этот плагин обеспечивает постоянную защиту WordPress от известных типов атак, двухфакторную аутентификацию, поддержку «чёрного списка » IP-адресов компьютеров и сетей, используемых взломщиками и спамерами, сканирование сайта на наличие известных бэкдоров.

Этот плагин бесплатен в своей базовой версии, но имеет и премиум-функционал, за который производитель запрашивает скромную абонентскую плату:


9. Wemahu

Wemahu осуществляет мониторинг изменений в коде вашего сайта и поиск вредоносного кода.

База данных, на основе которой ведётся обнаружение зловредов, пополняется методом краудсорсинга: пользователи сами пополняют её, отправляя результаты сканирования зараженных инсталляций WordPress на сайт автора плагина. Плагин также поддерживает отправку отчётов по электронной почте и другие полезные функции:


Перевод статьи «9 WordPress Plugins To Detect Malicious Code In Your Site » был подготовлен дружной командой проекта .

WordPress является одной из самых популярных систем управления контентом (CMS), используемой людьми либо для простого блоггинга, либо для других целей, как например создания интернет магазина. Существует множество плагинов и тем на выбор. Некоторые из них бесплатные, некоторые же — нет. Часто эти темы загружаются людьми, которые настроили их для своей выгоды.

1. Theme Authenticity Checker (TAC)

Theme Authenticity Checker (TAC) — это плагин для WordPress, который сканирует исходные файлы каждой установленной темы WordPress на предмет скрытых ссылок в футере и Base64 кодов. После обнаружения он отображает путь к определенной теме, номер строки и небольшой кусок вредоносного кода, что позволяет администратору WordPress легко проанализировать этот подозрительный код. [Скачать ]

2. Exploit Scanner

Exploit Scanner умеет сканировать файлы и базу данных вашего сайта и в состоянии определить присутствие чего-либо сомнительного. При использовании Exploit Scanner помните, что он не поможет предотвратить хакерскую атаку на вашем сайте и не будет удалять какие-либо подозрительные файлы с вашего сайта WordPress. Он нужен для того, чтобы помочь определить любые подозрительные файлы, загруженные хакером. Если вы захотите их удалить, то делать это нужно будет вручную. [Скачать ]

3. Sucuri Security

Sucuri — хорошо зарекомендовавший себя плагин обнаружения вредоносного кода и безопасности в целом. Основными функциями Sucuri является мониторинг файлов, загруженных на WordPress сайт, мониторинг черного списка, уведомления безопасности и другое. Также предлагается удаленное сканирование вредоносного кода с помощью бесплатного Sucuri SiteCheck Scanner . Плагин также предоставляет аддон мощного фаервола для сайта, который можно приобрести и активировать, для того, чтобы улучшить безопасность вашего сайта. [Скачать ]

4. Anti-Malware

Anti-Malware — это плагин для WordPress, который может использоваться для сканирования и удаления вирусов, угроз и других вредоносных вещиц, которые могут присутствовать на вашем сайте. Некоторые из его важных функций предлагают настраиваемое сканирование, полное и быстрое сканирование, автоматическое удаление известных угроз. Плагин можно зарегистрировать бесплатно на gotmls . [Скачать ]

5. WP Antivirus Site Protection

WP Antivirus Site Protection — это плагин безопасности для сканирования тем WordPress наряду с другими файлами, загруженными на ваш сайт WordPress. Основными функциями WP Antivirus Site Protection являются сканирование каждого загруженного на сайт файла, обновление базы данных вирусов на постоянной основе, удаление вредоносного кода, отправление уведомлений и оповещений по email и многое другое. Также присутствуют функции, за которые можно заплатить , если вы желаете более «ужесточенной» безопасности для своего сайта. [Скачать ]

6. AntiVirus for WordPress

AntiVirus for WordPress — это простой в использовании плагин защиты, который поможет в сканировании тем WordPress, используемых на вашем сайте на предмет вредоносного кода. Используя этот плагин, вы сможете получать уведомления о вирусах в административной панели. Также присутствует ежедневное сканирование, по результатам которого вы получите письмо, если будет найдено что-либо подозрительное. [Скачать ]

7. Quttera Web Malware Scanner

The Quttera Web Malware Scanner поможет в сканировании сайта и его защите против внедрения вредоносного кода, вирусов, червей, троянов и прочей компьютерной нечисти. Он предлагает несколько интересных функций, как например сканирование и определение неизвестных вредоносных штук, занесения их в черный список, движок сканирования с «искусственным интеллектом», определение чужеродных внешних ссылок и многое другое. Можно просканировать свой сайт для определения вредоносин бесплатно , в то время как другие сервисы стоят $60/в год . [Скачать ]

8. Wordfence

Если вы ищете способ защиты вашего сайта против кибер-атак, то вам стоит попробовать плагин Wordfence. Он предоставляет защиту в реальном времени против известных атак, двухфакторной аутентификации, блокирует всю зараженную сеть (при обнаружении), сканирует на наличие известных бекдоров и делает множество других вещей. Упомянутые сервисы бесплатны, однако предлагаются другие функции на платной основе . [Скачать ]

Каждый вебмастер обнаружив вредоносный код на своем сайте , получает массу не очень приятных впечатлений. Владелец сайта сразу же, в панике пытается найти и уничтожить вирус, и понять каким же образом эта гадость могла попасть на его сайт. Но как показывает практика, найти вредоносный код на сайте не так уж и просто. Ведь вирус может прописаться в один или в несколько файлов, из огромного количества которых состоит сайт, будь то движок работающий на вордпрессе или обычный сайт на html .

Вчера, проверяя свою почту, я обнаружил письмо от Google, о том что посещение определенных страниц моего сайта может привести к заражению компьютеров пользователей вредоносными программами. Теперь пользователям, переходящим на эти страницы по ссылкам в результатах поиска Google.ru, отображается страница с предупреждением. Этот сайт не был добавлен мной в панель вебмастера Google, поэтому я был оповещен по почте. В панели вебмастера у меня находилось еще несколько сайтов, зайдя туда я в ужасе увидел предупреждение о вредоносном коде еще на двух своих сайтах.
В итоге, на трех моих сайтах поселился вредоносный код , который мне предстояло найти и уничтожить. Один из сайтов работал на вордпрессе, другие два состояли из обычных php страниц.

Стоит заметить, что Google среагировал гораздо быстрее Яндекса на наличие вредоносного кода. В панели вебмастера Яндекса, предупреждение о наличии вируса на сайте так и не появилось. Благо, в течении нескольких часов я успел найти этот злосчастный вирус.

Как правило, чаще всего сайты заражает так называемый iframe-вирус . По сути, этот вирус состоит из кода …. . Вирус ворует все пароли с Total Commander или другого ftp-клиента . В моем случае, произошло тоже самое, код iframe прописался в нескольких десятках файлов на моем сайте. На сайте, который работал на вордпрессе, вредоносный код успел обосноваться лишь в footer.php .

И так, как найти вредоносный код , если Вы обнаружили что Ваш сайт заражен:

1. Заходим в панель управления хостингом и меняем пароль. Елси у Вас несколько сайтов, то проделываем это со всеми своими сайтами.

2. Меняем и удаляем пароли в ftp-клиенте . Больше никогда не храним пароли в ftp-клиентах, всегда вводим их вручную.

3. Можно зайти на хостинг по ftp , и посмотреть что изменилось в Ваших файлах. Отсортируйте файлы по дате последнего изменения. У тех файлов, которые заражены, дата должна быть свежая и одинаковая. Откройте эти файлы и ищите код iframe , как правило этот код располагается в самом конце. В основном, вредоносный код прописывается в файлах: index.php, index.html , в файлах с расширением .js . Нередко, эта зараза проживает между тегами … .
Для самописных сайтов, очень внимательно просмотрите все файлы и папки скриптов, вирус частенько прописывается именно там. Так же, излюбленное место обитания этого вируса, в кодах счетчиков для сайта, и в рекламных кодах.

4. Проверьте файл.htaccess на наличие подозрительного кода. Иногда вредоносный код проникает и в этот файл. Обычно в файлах движка существует несколько директорий, в которых может находиться файл .htaccess. Проверьте все эти файлы и убедитесь в «чистоте» кода.

Что касается файлов вордпресса или другой CMS , как правило любая CMS состоит из множество файлов и папок, и найти в них вредоносный код очень сложно. Например, для вордпресса могу порекомендовать плагин TAC . Этот плагин проверяет файлы во всех темах в папке themes на наличие стороннего кода. Если TAC найдет не желательный код, то покажет путь к этому файлу. Таким образом, можно вычислить и маскирующийся вирус.
Скачать плагин TAC: wordpress.org

Вообще, стоит постоянно держать в памяти все действия, которые Вы производили со своими файлами сайта. Помнить, что меняли или добавляли в тот или иной код.

Когда найдете и удалите вредоносный код, то не помешает проверить свой компьютер на наличие вирусов.
И если Ваш сайт был помечен Гуглом или Яндксом как зараженный, то через панель вебмастера надо отправить запрос на повторную проверку. Как правило, в течении суток все ограничения с Вашего сайта поисковики должны убрать. Мой запрос на повторную проверку Гугл обрабатывал не долго, и через несколько часов с моих сайтов были сняты все ограничения.

Мы выпустили новую книгу «Контент-маркетинг в социальных сетях: Как засесть в голову подписчиков и влюбить их в свой бренд».

Подписаться

Вредоносный код - это код, который мешает нормальной работе сайта. Он может встраиваться в темы, базы данных, файлы и плагины.


Больше видео на нашем канале - изучайте интернет-маркетинг с SEMANTICA

Результатом работы вредоносного кода может стать удаление части полезного контента, или его публикация на стороннем ресурсе. Таким способом злоумышленники могут организовать кражу контента. Особенно обидно, если этому воздействию подвергся молодой ресурс с авторскими статьями. Может сложиться впечатление что это он своровал контент у более старшего ресурса.

Также вредоносный код может разместить в бесплатной теме скрытые ссылки на сторонние страницы, доступные для поисковиков. Не всегда эти ссылки будут вредоносны, но вес основного сайта гарантированно пострадает.

Общее назначение всех вредоносных кодов сводится к нарушению работы веб-страниц.

Внешне вредоносный код представляет собой хаотичный набор символов. В действительности за этой бессмыслицей скрывается зашифрованный код, содержащий последовательность команд.

Как вредоносный код попадает на сайт

Есть два способа, как на сайт может попасть вредоносный код.

1. Скачивание файлов и плагинов с сомнительных и ненадежных ресурсов. Чаще всего таким способам на сайт проникают зашифрованные ссылки. Явный код редко проникает на сайт этим путем.

2. с последующим проникновением . Этот способ считается более опасным, ведь взлом веб-страницы дает возможность передать не только "одноразовый" код, но и целые конструкции с элементами вредоносной программы (malware).

Такой код очень тяжело уничтожить, т.к. он может восстанавливаться после удаления.

Проверка сайта на вредоносный код

Следует помнить, что эти коварные конструкции могут появиться не только в активной теме, но и в любом файле ресурса. Существует несколько способов их поиска:

  • Вручную. Для этого нужно сравнить содержимое всех актуальных файлов с незараженными версиями бэкапа. Все что отличается необходимо удалить.
  • С помощью плагинов безопасности. В частности WordPress предлагает плагин Wordfence Security. У него есть опция сканирования файлов страницы на содержание постороннего кода.
  • С помощью саппорта хостинга. Владелец сайта имеет право обратиться к ним с просьбой просканировать ресурс своим антивирусом. В результате они предоставят отчет, отражающий наличие зараженных файлов. Эти файлы можно очистить от посторонних конструкций с помощью обычного текстового редактора.
  • Через SSH-доступ к сайту. Сам поиск осуществляется с помощью команд:

find /текущий каталог страницы -type f -iname "*" -exek -"eval" {} \; > ./eval.log

find /текущий каталог страницы -type f -iname "*" -exek-"base64" {} \; > ./base64.log

find /текущий каталог страницы -type f -iname "*" -exek -"file_get_contents" {} \; > ./file_get_contents.log

В результате их выполнения будет получена информация о подозрительных файлах. Перечень этих файлов запишется в лог, хранящийся в текущей директории.

  • Проверка сайта на вредоносный код с помощью функции eval. Эта php-функция запускает на выполнение любой, даже зашифрованный код. В качестве одного из аргументов, на вход этой функции подается тип кодировки (как правило это base64_decode или str_rot13). Именно благодаря использованию популярных кодировок вредоносный код выглядит как бессмысленный набор латинских символов.

Открываете редактор страницы.

Копируете в буфер содержимое файла functions.php.

Вставляете его в любой текстовый редактор (блокнот).

Находите команду eval.

  • Перед тем, как удалить вредоносный код, проанализируйте, какие параметры функция ожидает на вход. Т.к. параметры поступают в зашифрованном виде, их нужно расшифровать с помощью декодеков. Распознав входной параметр, вы можете принять решение о его дальнейшем нахождении в тексте файла functions.php.
Удаление вредоносного кода

После обнаружения вредоносного кода его просто необходимо удалить как обычную строку в текстовом файле.

Защита от вредоносного кода

Для того, чтобы предупредить появление вредоносного кода на сайте, необходимо соблюдать ряд профилактических мер.

Используйте только проверенное ПО:
  • Загружайте дистрибутивы только из надежных источников.
  • Во время запускайте обновление серверного ПО.
  • Совершайте регулярный аудит системы безопасности сервера.
  • Удаляйте устаревшие отладочные скрипты.
Ставьте на серверное ПО надежные пароли:
  • Придумайте конструкцию из 12 символов, включающую цифры и буквы разных регистров.
  • Для каждого из сервисов придумайте свой уникальный пароль.
  • Меняйте свои пароли раз в 3 месяца.
Осуществляйте контроль данных, вводимых пользователями:
  • Настройте фильтры HTML-разметки в полях ввода, содержимое которых попадет в код страницы.
  • Организуйте серверную проверку входных данных на соответствие допустимому интервалу.
  • Используйте WAF. Web Application Firewall - это мощный инструмент защиты сайта от хакерских атак.
Разграничивайте права доступа к своему ресурсу.

Заблокируйте или ограничьте доступ к инструментам администрирования движка вашего сайта и его баз данных. Кроме того, закройте доступ к файлам настроек и резервным копиям рабочего кода.

Такому проникновению вредоносного кода наиболее подвержены те сайты, на которых реализована возможность загрузки пользовательских файлов.

1. Организуйте защиту от ботов. Для этих целей многие CMS оснащены специальными плагинами;

2. Настройте проверку вводимых пользователями данных:

  • Запретите вставку JavaScript-кода внутри конструкции t>.
  • Ведите перечень безопасных HTML-тегов и отсеивайте конструкции, не вошедшие в этот список.
  • Анализируйте ссылки, которые присылают пользователи.
  • Для этого существуют специальные сервисы, например Safe Browsing API. Он позволяет проверить безопасность документа по URL.

Как предупредить случайное размещение вредоносного кода.

  • Тщательно следите за используемым ПО:

Загружайте библиотеки и расширения CMS только с проверенных источников, а лучше всего с официальных сайтов.

Изучайте код нестандартных расширений, которые вы собираетесь поставить на движок своего сайта.

  • Размещайте рекламу очень осторожно:

Публикуйте на своей площадке объявления, которые предлагают только надежные рекламодатели.

Старайтесь размещать на своей странице статический контент.

Остерегайтесь партнерских программ со скрытыми блоками.