Что делать в случае взлома сайта.

19.03.2020
Сложность
5 мин.
790

Если веб-сайт не работает или работает не как положено, это может следствием активности вредоносных скриптов.
Чтобы решить проблему с вредоносными вставками и скриптами, следуйте инструкциям (от простых до более сложных):

  1. Проверьте веб-сайт онлайн https://sitecheck.sucuri.net/. Эта проверка может указать на проблему.
  2. Если на веб-сайте недавно было установлено дополнительное программное обеспечение (плагины / темы), убедитесь, что источник этого программного обеспечения является надежным.
  3. Убедитесь, что все плагины и темы, которые в настоящее время используются на сайте, не подвержены риску и не содержат критических уязвимостей.
    • Составьте список всех ваших плагинов.
    • Перейдите в поиск Google -> Инструменты -> поиск за последние 3 месяца.
    • Строка поиска "ИМЯ_ПЛАГИНА критическая уязвимость". Этот поиск поможет вам определить, были ли за последнее время критические уязвимости, которые могли привести к взлому веб-сайтов вашей CMS.
  4. Войдите в базу данных phpmyadmin или в панель управления сайтом. Проверьте количество пользователей, особенно с правами администратора. Если есть подозрительные пользователи, удалите их.
  5. Удалите все файлы из корневого каталога и базы данных сайта. Восстановите сайт из резервной копии.
  6. Смените пароли: на хостинг панель, на панель управления сайта, на базу данных (вам потребуется перенастроить соединение с базой данных в коде сайта).
  7. Установите плагин безопасности для своей CMS. Для wordpress сайтов установите iThemes Security.
  8. Пропарсите access логи сайта на POST запросы.
  9. Свяжитесь с хостинг компанией и попросите помощи в устранении вирусов и устранении уязвимостей. Скорее всего, это будет платная услуга.
  10. Проверьте сайт на наличие вирусов и очистите его.
    Используйте утилиту ai-bolit от revisium.
    Скачайте ai-bolit и запустите тест. Пример:
    php /root/aibolit/ai-bolit.php \
    --size=900K \
    --mode=2 \
    --path=/var/www/directory_before_website/your_website/ \
    --report=/var/www/directory_before_website/your_website/vir.html \
  11. Вредоносные скрипты также могут находиться за пределами корневого каталога веб-сайта, поэтому проверка каталога на уровень выше является хорошей практикой. Измените ключ path: --path=/var/www/путь_к_каталогу/ Вы можете открыть отчет по ссылке: http://your_site.ru/vir.html Просмотрите отчет и очистите сайт от вредоносных вставок.
  12. Очистите базу данных от вредоносных вставок.
  13. Вручную проверьте сайт на наличие вредоносного кода и уязвимостей.
  14. Очистив сайт от вирусов, настройте antishell скрипт.
    Antishell проверяет веб-сайт на наличие изменений в коде и отправляет электронное письмо с отчетом, если какие-либо изменения были сделаны. Используя антиоболочку, можно узнать время инъекции и какие скрипты были взломаны. Имея конкретное время взлома, можно проанализировать access логи; найти IP-адрес злодея и его запросы к веб-сайту.
    • Сделайте резервную копию сайта, очищенного от вставок.
    • Скачайте antishell.
    • Распакуйте архив в корень сайта, чтобы получить следующую структуру: /your_site/antishell/antishell.php
    • Настройте antishell.php (настройка интуитивно понятна).
    • Сконфигурируйте планировщик cron для запуска скрипта каждые 5 минут:
      php /var/www/directory_before_website/your_website/antishell/antishell.php
    • Как только файл(ы) на веб-сайте будут изменены и cron запустит проверку antishell, вам должно прийти письмо.
Были ли сведения полезными?
5 
Продолжая использовать этот сайт и пользуясь нашими услугами, Вы соглашаетесь с Правилами и условиями веб-сайта и использованием файлов cookie на нашем веб-сайте. Также ознакомьтесь с нашей Политикой конфиденциальности, согласно которой, в заявленной степени, Вы соглашаетесь на обработку Ваших персональных данных.