Главная Контакты В избранное
  • Опрос пользователей

    Оцените работу движка [?]


    Популярное

    Заведи свой сайт





    Новости партнеров

    Вирус-вымогатель Locky возглавил рейтинг вредоносного ПО
    По итогам исследования, самым опасным вирусом оказалась программа-вымогатель Locky. Известно, что она поразила компьютеры 11,5% компаний.
    Microsoft потроллила Google за уязвимость в Chrome
    Компания Google редко упускает шанс съязвить, когда Microsoft допускает критические уязвимости в своих продуктах.
    В мобильной почте Mail.Ru появилась поддержка больших файлов
    Прежде максимальный размер файла, загружаемого через мобильную версию почтового сервиса, составлял 25 мегабайтов.
    Эксперты: Плеер Eltima для устройств Apple заразили вирусом
    По данным экспертов, в приложении Eltima, который устанавливается на устройства Apple, был обнаружен вирус.
    Эксперты рассказали, как придумать самый надежный пароль
    По словам экспертов, в Великобритании одна пятая жителей страны используют простейшие пароли, которые очень легко взломать типа «123123», а также имя/фамилия человека.
  • В этой статье вы узнаете, как проверить сайт на вирусы с помощью бесплатных онлайн-инструментов.


    сканер от знаменитого Dr.Web.

    Переходите по ссылке и добавляйте адрес сайта в форму сканера. Нажмите "Scan!" и получите готовый результат.

    Проверка сайта на вирусы - 2ip


    Еще один инструмент - от известного Google.
    Достаточно ввести в поисковую строчку браузера эту ссылку:
    http://www.google.com/safebrowsing/diagnostic?site = http://ВашСайт
    исправив http://ВашСайт на адрес проверяемого сайта.

    Дорогие друзья,

    в этой небольшой статье мы хотим рассказать вам о том как, как вам можно повысить безопасность вашего сайта. Как известно наибольшую угрозу для сайта представляют собой залитые злоумышленником на сервер PHP шеллы. Что это такое? Это PHP скрипты которые могут выполняться на вашем сервере, соответственно производить какие-либо изменения в файлах доступных для записи или могут, например читать содержимое конфигурационных данных и соответственно получать прямой доступ к базе данных. Каким образом могут попадать данные шеллы на ваш сервер? При обнаружении какой либо уязвимости в скрипте, или сторонних модулях, или вообще при наличии других уязвимых сторонних скриптов на сервере, или серверного ПО.

    Сайт - это набор файлов, размещенных на постоянно подключенном к интернету сервере. Соответственно, под «вирусами на сайтах» подразумеваются программы или вредоносные включения в файлы сайта, из-за которых сайт работает не так, как он должен работать. Что делать, если ваш сайт заражен?

    Каковы причины заражения сайтов?

    Основная причина заражения сайтов - это желание заработать за чужой счет. Схема обычно выглядит так: пользователь, зашедший на зараженный сайт, принудительно перенаправляется на сторонний ресурс, не имеющий к исходному никакого отношения (например, на платник партнерской программы). Злоумышленник получает деньги за трафик, перенаправляемый со взломанных сайтов.

    Некоторые сайты взламываются ради распространения среди пользователей классических вирусов и формирования ботнетов. Как правило, такие сайты блокируются поисковыми системами, и пользователи при обращении к подобным ресурсам видят предупреждение о том, что сайт заражен. Популярные поисковые системы предоставляют сервис почтовых извещений о заражении ваших сайтов: webmaster.yandex.ru, google.com/webmasters.

    Что делать при заражении или взломе сайта? Кто виноват?

    Если ваш сайт заражен, не стоит паниковать и мучать своего хостера гневными обвинениями. В 90% случаев хостер к этой проблеме не имеет никакого отношения.

    Но всё-таки можно уточнить у своего провайдера, имеет ли проблема массовый характер, или возникла только на вашем сайте. Если сайт размещен на shared-хостинге с общим IP-адресом, можно найти сайты соседей, например с помощью сервиса xseo.in, и проверить, заражены ли они.

    Если проблема затронула только ваши сайты, нужно исследовать, при каких обстоятельствах возникла проблема, и начать ее решение самостоятельно. Самые частые способы заражения сайта - похищение пароля FTP-доступа к хостингу с компьютера веб-мастера с помощью кейлоггера, из менеджера паролей или из взломанного почтового ящика, а также использование уязвимостей популярных систем управления сайтом (CMS) и скриптов.

    Первым делом стоит обновить антивирус и выполнить полную проверку собственного компьютера на вирусы. Бесплатные программы HiJackThis, Dr.Web CureIt!, AVZ помогут найти даже ту заразу, которая не была обнаружена обычным антивирусом.

    После сканирования (и лечения, если требуется) смените пароли доступа к электронной почте, аккаунту на хостинге, и удалите все сохраненные пароли из браузеров и FTP-клиентов.

    Загрузите резервную копию зараженного сайта на собственный компьютер, и проверьте ее антивирусом и упомянутыми выше утилитами - иногда даже такая простая мера находит источник проблемы.

    Полезным является бесплатный скрипт AI-Bolit. Он умеет искать вирусы, редиректы на сторонние сайты, дорвеи код ссылочных бирж, директории, открытые на запись для всех и др. После проверки скрипт выведет список подозрений на вредоносные включения, которые можно будет проверить и устранить вручную, отредактировав исходные коды файлов сайта.

    Если сайт построен на популярной CMS (особенно DLE, Wordpress и Joomla), то возможно злоумышленник воспользовался ее уязвимостью. Это значит, что нужно обновить CMS и ее модули до последних стабильных версий из официальных источников, отключить неиспользуемые или подозрительные модули, закрыть доступ к административным частям сайта с помощью .htpasswd (или с помощью панели управления хостингом), а также периодически проводить аудит безопасности сайта и менять административные пароли.

    Обязательно нужно проверить логи доступа к веб-серверу на предмет посторонних запросов.

    Также нужно проверить временные директории CMS, и директории, в которые разрешена загрузка файлов (tmp, cache, images, uploads, user_files и так далее) на предмет посторонних файлов, а также попросить хостера проверить общую временную директорию сервера (обычно это /tmp).

    Как удалить вредоносные включения?

    Для удаления вредоносных включений удобно использовать возможности консоли сервера (доступ по SSH). Большинство хостинг-провайдеров предоставляет данную возможность по умолчанию или же по обоснованному запросу.

    Допустим, мы знаем, что заражены все .js файлы, и у нас есть фрагмент вредоносного кода. Значит, нужно найти все .js файлы и вырезать вредоносный код. Сделать это можно с помощью следующей несложной команды, запустить которую нужно из текущей директории сайта:

    find ./ -name '*.js' -exec sed -ie 's|вредоносный_код||g' {} \;

    Команда выполняет поиск всех js-файлов, и для каждого найденного файла с помощью утилиты sed заменяет вредоносный код на пустое место. Обратите внимание, что при указании вредоносного кода нужно экранировать специальные символы (` ~ ! @ # $ % ^ & * ( ) _ — [ ] { } : ; ' " / \ > <) с помощью обратного слеша: \ , чтобы оболочка воспринимала их именно как символы, а не как инструкции.

    Многие провайдеры могут выполнить подобные действия по вашему запросу, часто даже бесплатно.

  •  
Яндекс.Метрика