Чем проверить ftp на вирусы

2013-06-19 / Вр:20:08 / просмотров: 13203

Здравствуйте, уважаемые читатели и гости моего блога! Хочу вам сегодня предложить познавательную тему о том, как проверить сайт на вирусы, найти и удалить их.

Если ваш ресурс находится в интернет-паутине, значит он постоянно находится под угрозой заражения вирусами, поэтому рекомендую ознакомиться с этой темой.

Как вирус может попасть на сайт?

  1. В большинстве случаев вирусы заражают сайты через компьютера, то есть, вирус вначале попадает на ПК веб-мастера, а потом прописывается на его сайтах. Так что, регулярно проверяйте ваш ПК на наличие вирусов.
  2. Вирус может попасть на сайт через установку неизвестного кода партнерских программ, тизерных реклам и т.д. Прежде, чем устанавливать код партнерских программ, почитайте о них отзывы (говорю из собственного опыта).
  3. Через скачивание и установку бесплатного шаблона сайта от неизвестного автора.
  4. Через установку неизвестных скриптов и плагинов, которые могут быть заражены или ссылаться на зараженный сайт.
  5. Заразить свой сайт можно при заливании зараженных файлов на хостинг.

Но это только цветочки.

4. Вирус может привести к частичной или полной потере данных сайта (база данных, файлы).

Рекомендую в таких случаях всегда иметь резервную копию сайта (бэкап, англ. backup).

Как проверить сайт на вирусы?

  1. Поисковики Яндекс и Гугл, в результате поиска, выдают информацию об опасности на сайтах с приблизительно таким предупреждением:
    "Сайт может угрожать безопасности вашего компьютера или мобильного устройства"
    или "Этот сайт может нанести вред Вашему компьютеру"


    Браузеры Mozilla, Google Chrome могут заблокировать вход на вредоносный сайт с предупреждением об опасности.


Браузер Google Chrome обнаружил вредоносное ПО


Блокировка вредоносного сайта в браузере Mozilla

Хороший антивирус может заблокировать вредоносный сайт. Описание популярных антивирусов вы можете почитать тут.


Касперский блокирует сайт

Если при проверке сайта бесплатными сервисами был обнаружен вирус, то сделайте следующее:

- успокойтесь, не паникуйте, чтобы не наделать еще больших глупостей;

- сделайте полную проверку ПК на наличие вирусов. Дополнительно прогоните на вирусы программой Dr.Web CureIt!. Малейшее подозрение на вирус удалите, даже если это крэк. Во время этого, для полного успокоения, попейте кофейку.

Если на компьютере не обнаружилось вирусов, то переходим к очистке непосредственно сайта:

- после того, как вы удалите скрипты, проверьте сайт на наличие вирусов бесплатными онлайн-сервисами. Если вирусов не будет обнаружено, значит все ок;

- если удаление скриптов не помогло и онлайн-сервис показывает, что все еще есть заражение, то скачайте все файлы сайта с хостинга по FTP на домашний компьютер. Это нужно для того, чтобы по дате изменения вычислить был ли вирус. Откройте файлы (это можно сделать просто, открыв папку с сохраненными файлами, либо через Total Commander) и обратите внимание на дату изменения. Очень подозрительными будут изменения, дата которых одинаковая, а разница во времени всего лишь в минутах. Смело можно считать, что эти изменения произошли под воздействием вируса, ведь вы сами просто не в силах так быстро делать изменения.



Папка с файлами

Теперь нужно обнаружить все зараженные файлы. Если вы открывали папку с файлами простым обыкновенным способом, то сделайте следующее:


Откройте все зараженные файлы через блокнот или другой текстовый редактор.

- теперь нужно проверить кода этих файлов и найти вирус. Чаще всего он прячется в iframe и javascript.

Вот так примерно будет выглядеть код вируса:


Вирус может ссылаться на незнакомые вам внешние файлы или внешние сайты:



Если вы обнаружили такое же или похожее, как в примере, то удалите этот код в файле, и очищенный файл залейте назад через FTP на хостинг. К сожалению, на удаление кодов у вас уйдет много времени, потому что таким образом нужно очистить каждый зараженный файл.

Ищем зараженные файлы через Total Commander


Ищем зараженные файлы через бесплатный сервис siteguard.ru

Только что вы узнали, как выглядит очистка файлов от вирусов ручным способом. Теперь рассмотрим, как это можно сделать с помощью бесплатного сервиса siteguard.ru


бесплатный сервис siteguard.ru

Зарегистрируйтесь, добавьте сайт и подтвердите права на сайт. После этого вы сможете бесплатно проверить сайт на наличие вредоносного кода (вируса). В конце проверки все подозрительные скрипты и файлы будут отмечены. Если вы будете уверенны, что это вирус, то удалите их.

Рекомендация: обязательно зарегистрируйте ваш сайт в панели Яндекс веб-мастер и Гугл веб-мастер. В случае заражения сайта, вам на почту придет уведомление об этом с подсказками, как устранить заражение.

В таком случае в Яндексе нужно немножко подождать, в Google отправьте запрос на антивирусную проверку. Для этого выполните такие действия:

После очистки сайта обязательно добавьте несколько новых статей, чтобы привлечь внимание поисковых систем, они так быстрее снимут пометку о том, что сайт был заражен.

Если вы испробовали вышеописанные способы борьбы с вирусами, но сайт все еще заражен, то предлагаю еще один и наверняка надежный способ: сотрите с лица земли зараженный сайт и отправляйтесь создавать новый .

в логах вот ето
mod_clamav/0.4: error: "/home/ftp/incoming//incoming/test.com: lstat() failed. ERROR"

/home/ftp - ето DefaultRoot
файл находится /home/ftp/incoming/test.com

поставил mod_clamav/0.3 данной проблемы нет

ЗЫ: proftpd 1.3.0

1.16 , Аноним ( - ), 19:18, 30/11/2006 [ответить] [﹢﹢﹢] [ · · · ]+ / –
+1
как лечить не нашел =(

2.17 , Necotyan ( ? ), 16:35, 01/10/2007 [^] [^^] [^^^] [ответить]+ / –

Если в лоб - то так:
--- modules/mod_clamav.c.orig Sat Sep 29 15:34:01 2007
+++ modules/mod_clamav.c Mon Oct 1 17:34:04 2007
@@ -157,6 +157,7 @@
c = find_config(CURRENT_CONF, CONF_PARAM, "ClamWarn", TRUE);

/* Figure out the full path */
+#if 0
if(session.chroot_path) <
sstrncpy(fullpath, strcmp(pr_fs_getvwd(), "/") ?
pdircat(cmd->tmp_pool, session.chroot_path, pr_fs_getvwd(), NULL) :
@@ -164,6 +165,9 @@
> else <
sstrncpy(fullpath, pr_fs_getcwd(), 4096);
>
+#else
+ sstrncpy(fullpath, pdircat(cmd->tmp_pool, session.chroot_path, NULL, NULL), 4096);
+#endif
sstrcat(fullpath, "/", 4096 - strlen(fullpath));
sstrcat(fullpath, cmd->arg, 4096 - strlen(fullpath));

3.19 , roman_ssh ( ok ), 11:39, 27/11/2007 [^] [^^] [^^^] [ответить]+ / –

респект то Necotyan, реально помогло, проверял на mod_clamav/0.5, работает 100%

1.18 , linuxing ( ? ), 11:11, 23/11/2007 [ответить] [﹢﹢﹢] [ · · · ]+ / –

error: Cant write to the ClamAVd socket: 9
fix:
add clamav user to ftp group
(the ftp group is used to run proftpd program)

www.linuxfly.org

1.20 , dread ( ?? ), 17:54, 07/12/2007 [ответить] [﹢﹢﹢] [ · · · ]+ / –

Preparing to chroot to directory '/opt/ftp'
mod_clamav/0.5: error: /opt/ftp/promice.zip: lstat() failed. ERROR

А вот мне не помогло

2.21 , roman_ssh ( ?? ), 05:40, 10/12/2007 [^] [^^] [^^^] [ответить]+ / –

>Preparing to chroot to directory '/opt/ftp'
>mod_clamav/0.5: error: /opt/ftp/promice.zip: lstat() failed. ERROR
>
>А вот мне не помогло

1. Работает ли proftpd без mod_clamav?
2. Проверьте права, от кого запускается proftpd, clamd.

P.S.
У меня подобная ошибка вылетает когда на папку (в вашем случае) /opt/ftp/ нет прав на запись.

3.22, dread ( ?? ), 15:16, 11/12/2007 [^] [^^] [^^^] [ответить]+ / –
>[оверквотинг удален]
>>mod_clamav/0.5: error: /opt/ftp/promice.zip: lstat() failed. ERROR
>>
>>А вот мне не помогло
>
>1. Работает ли proftpd без mod_clamav?
>2. Проверьте права, от кого запускается proftpd, clamd.
>
>P.S.
>У меня подобная ошибка вылетает когда на папку (в вашем случае) /opt/ftp/
>нет прав на запись.

1 Работает
2 proftpd работает от никого clamd от clamav

Не у одного ни у другого нет прав туда писать ..

4.23, roman_ssh ( ok ), 06:45, 12/12/2007 [^] [^^] [^^^] [ответить]+ / –

>[оверквотинг удален]
>>2. Проверьте права, от кого запускается proftpd, clamd.
>>
>>P.S.
>>У меня подобная ошибка вылетает когда на папку (в вашем случае) /opt/ftp/
>>нет прав на запись.
>
>1 Работает
>2 proftpd работает от никого clamd от clamav
>
>Не у одного ни у другого нет прав туда писать ..

А у их групп есть права?
вот моё, работает:

]# vi /etc/group
vscan:*:110:ftp

]# ps aux | grep ftp
nobody 1078 0,0 0,6 5020 660 ?? Ss 9:24 0:00,03 proftpd: (accepting connections) (proftpd)
root 1120 0,0 0,2 404 256 p1 D+ 9:34 0:00,00 grep ftp
[root@bsd

]# ps aux | grep clam
vscan 641 0,0 48,2 78984 53040 ?? Is 8:37 0:10,04 /usr/local/sbin/clamd
vscan 646 0,0 0,0 3432 0 ?? IWs - 0:00,00 /usr/local/bin/freshclam --daemon -p /var/run/clamav/freshclam.pid
root 1122 0,0 0,9 1604 936 p1 S+ 9:34 0:00,01 grep clam

]# ls -la /var/ftp/
total 10
dr-xr-xr-x 5 root operator 512 10 дек 15:31 .
drwxr-xr-x 27 root wheel 512 12 дек 14:37 ..
dr-xr-xr-x 2 root operator 512 22 авг 1999 etc
drwxrwxrwt 4 root operator 512 12 дек 09:28 incoming
drwxr-xr-x 2 root operator 512 22 авг 1999 pub

]# ls -la /var/run/clamav/
total 8
drwxr-xr-x 2 vscan vscan 512 12 дек 08:38 .
drwxr-xr-x 7 root wheel 1024 12 дек 09:24 ..
srwxrwxrwx 1 vscan vscan 0 12 дек 08:38 clamd
-rw-rw---- 1 vscan vscan 3 12 дек 08:38 clamd.pid
-rw-rw---- 1 vscan vscan 3 12 дек 08:37 freshclam.pid

vi /usr/local/etc/proftpd.conf
ClamAV on
ClamWarn on
ClamLocalSocket /var/run/clamav/clamd

]# id ftp
uid=14(ftp) gid=5(operator) groups=5(operator), 110(vscan)

]# id clamav
uid=106(clamav) gid=106(clamav) groups=106(clamav), 6(mail)

Безопасная работа по FTP

Вирусы и другой вредоносный код могут попасть на сайт различными способами. Один из них – через FTP соединение, которым пользуются владельцы сайтов для загрузки, удаления и редактирования файлов на хостинге.

Взлом и заражение по FTP происходит всегда примерно по одной и той же схеме: выполняется подбор, перехват или кража логина/пароля от FTP, после чего в ручном или автоматическом режиме на хостинг загружается вредоносный код. При взломе по FTP могут изменяться существующие файлы (например, index.php или .htaccess) и загружаться новые (например, WSO шелл).

Один из вероятных вариантов перехвата пароля - наличие троянских программ на компьютере владельца сайта, которые отслеживают подключение по FTP, запоминают переданные данные от FTP сессии и сообщают их автору "вредоноса". Другой вариант перехвата FTP доступов - использование хакерами специального программного обеспечения: снифферов сетевого трафика. Также достаточно популярный и легкий способ получения пароля от FTP - банальное чтение "трояном" настроек соединения из FTP клиента или браузера, куда их сохранил сам пользователь. Обычно, логин/пароль не шифруются и хранятся в FTP клиенте практически в открытом виде, поэтому вирус или троян, работающие на зараженном компьютере, с легкостью могут их извлечь из реестра или конфигурационных файлов и передать злоумышленнику по сети.

Если на вашем сайте появился вирус, мобильный редирект или другой вредоносный код, вы можете проверить, был ли он загружен по FTP или попал другими путями. Для проверки гипотезы заражения через FTP необходимо запросить логи (журнал) FTP подключений в тех поддержки хостинга. Лог FTP выглядит примерно так:


Анализировать данный лог очень просто, достаточно смотреть только на важные для анализа поля. Возьмем первую строку из прямоугольника:

  • Fri Feb 28 22:49:41 2014 – дата операции
  • 185.26.123.230 – IP адрес клиента (пользователя), который выполнял операцию
  • 3499 – размер файла
  • /home/…/htdocs/www/.htaccess – имя файла, с которым была выполнена операция
  • i (“incoming”) – файл загружен на хостинг (o – файл выгружен с хостинга)

Допустим, произошло заражение файла .htaccess, в который внедрился мобильный редирект. По имени файла находим все строки, в которых выполнялись чтение (o) и запись (i) файла .htaccess, проверяем по дате и IP адресу, кто вносил в них изменения, и делаем соответствующий вывод.

Иногда по логу видно, что файл сначала скачивается, затем загружается, но уже с вредоносным кодом (проверить, что файл увеличился, можно, сравнив размер скаченного и загруженного файлов). По FTP чаще всего вредоносный код добавляется в индексные файлы index.php, index.html и файлы .htaccess.

Учитывая открытость FTP трафика и легкость перехвата данных FTP аккаунта, не рекомендуется использовать данный протокол при работе с сайтом. Вместо него желательно работать с файлами через безопасное SFTP подключение (“Secure FTP”), которое использует шифрованное соединение и является надстройкой SSH-2, разработанной для более удобной работы с файлами. Поэтому для работы по SFTP на хостинге должен быть доступен SSH (на всех современных хостингах он есть). В качестве SFTP клиента можно использовать бесплатный и функциональный клиент WinSCP5.

Если работать по SFTP по каким-то причинам не получается, ниже приводим технику безопасности по работе с FTP протоколом, следуя которой вы исключите возможность взлома и заражения сайта по FTP.

  1. Проверяйте рабочие компьютеры, с которых выполняется подключение по FTP, коммерческими антивирусами с обновляемой базой. Это позволит существенно снизить вероятность перехвата логинов/паролей троянскими программами.
  2. Не пользуйтесь FTP подключением в публичных сетях (в частности, при подключении к открытой WIFI точке). Люди с “цептером” уже ждут вас.
  3. Не сохраняйте пароль в FTP клиенте.
  4. Старайтесь менять пароль после работы по FTP или, по крайней мере, не реже раза в месяц.
  5. Отключите FTP на хостинге через панель управления, если вы с ним не работаете в течение долгого времени.
  6. Соблюдайте политику безопасности при работе с FTP аккаунтами: для нового человека создавайте отдельный FTP аккаунт, а по окончании работ удаляйте аккаунт. Это позволит отслеживать изменения, выполняемые каждым FTP пользователем.
  7. Ограничьте операции по FTP через файл .ftpaccess. Уточните в тех поддержке хостинга, в каком каталоге необходимо создать данный файл и добавьте в него

Allow from 1.2.3.4

Где 1.2.3.4 – это ваш (разрешенный) IP адрес.

Если у вас динамический, то его можно будет поменять через файловый менеджер панели управления.

Если у вас остались вопросы по безопасной работе с FTP, за консультацией можете обратиться к нашим специалистам.

Дополнительный материал для интересующихся:

Дата последнего редактирования страницы не совпадает с датой, когда вы действительно что-либо изменяли на этой странице

При просмотре исходного кода страницы вы обнаруживаете неизвестный вам код (чаще всего это javascript-код с использованием функции eval и/или unescape, или загрузка информации через теги [iframe][/iframe], или загрузка картинки, которая на самом деле не является картинкой)

Внутри изначально пустых папок появились файлы (чаще всего index.php и/или index.html), которые вы не создавали.

В логах доступа к ФТП-аккаунту значатся даты, когда вы точно не заходили на сайт или ip-адреса, из которых вы точно не могли зайти на ФТП (например вы находитесь в России, а в логах доступа указано, что на ФТП заходили из Бразилии)

Как же нам удалить вирус с сайта?
Удалить вирус из одного файла совсем недостаточно для удаления вируса со всего сайта. Нам необходимо найти все зараженные вирусом страницы сайта и на всех этих страницах удалить вредоносный код. Если хотя бы на одной странице нашего сайта останется вирус, он со временем распространится по всему сайту. Итак, чтобы удалить вирус с сайта необходимо следовать такой последовательности:

Обновить свой антивирус и проверить свой компьютер на наличие вирусов и троянов. По возможности, проверьте свой компьютер несколькими антивирусами. Если такая проверка не будет проведена, следующие пункты выполнять бессмысленно.

Если Ваш компьютер не защищен хорошей антивирусной программой, позаботьтесь о ее покупке. Ваше компьютерная безопасность того стоит. Например, купите Kaspersky Internet Security 2011 (лицензия на 2 ПК, 1 год)

Сменить пароль для доступа к ФТП-аккаунту и не сохранять его в ФТП-клиенте. В последствии, никогда не храните пароли к сайту где-либо на компьютере. Уверены, ваш сайт стоит того, чтобы хранить пароли к нему в вашей собственной памяти или в крайнем случае на бумажке. Если пароль к ФТП не будет изменен или вы его сохраните где-либо на компьютере, следующие пункты выполнять бессмысленно.

Если у вас статический ip-адрес, вы можете запретить доступ к вашему сайт с любых других адресов, разрешив доступ только с вашего ip-адреса. Если вы не знаете что такое статический ip-адрес, этот пункт следует пропустить.

Никогда не храните пароль к ФТП у себя на компьютере. Лучше его просто запомнить.

Регулярно обновляйте антивирус у себя на компьютере.

Регулярно делайте резервные копии вашего сайта. Уделите несколько мегабайт дискового пространства хранению резервных копий сайта и эти мегабайты сэкономят вам ваши деньги, нервы и доверие ваших посетителей.

Если есть возможность, ограничьте доступ к редактированию сайта для других ip-адресов.

Не посещайте сайты с порно и сайты сомнительного содержания. На таких сайтах быстрее всего заразится вирусом.

Если ваш сайт работает под управлением бесплатной CMS, не устанавливайте дополнения к ней сомнительного содержания или в которых вы не уверены на все 100%. Использование нашей CMS существенно снижает риск заражения сайта вирусом и значительно упрощает проверку сайта на вирусы.

Проверка сайта на вирусы не понадобится, если обратитесь к профессионалам.
Особенности работы с нашей CMS позволяют снизить риск заражения сайта вирусом практически до нуля. Удаление вируса из специально зараженного сайта на нашей CMS происходит в течении нескольких часов. Если ваш сайт находится на нашем хостинге, система резервного бекапирования позволяет восстанавливать ваш сайт из резервных копий. Это особенно критично, если сайт находится под управлением не нашей CMS и проверять каждый из нескольких тысяч файлов затратно как по времени, так и финансово. И, безусловно, всегда приятно, когда после создания сайта разработчик не забывает о клиенте и всегда может помочь решить ваши проблемы с сайтом.

Проверить файлы на вирусы онлайн:

Вы можете доверить удаление вирусов специалистам нашей компании. Стоимость услуги - от 3 000 руб. Для этого вам следует заполнить форму ниже и мы свяжемся с Вами в ближайшее время.

Рейтинги и обзоры CMS

Проверка сайта на вирусы: когда проводить и какими инструментами сканирования лучше воспользоваться


Проблемы, связанные с заражением ресурса вирусами или вредоносным кодом становятся все более актуальными. Многие вебмастера отмечают всплеск активности кибер-преступности, что требует от владельца площадки бдительности и внимательности. Целью может стать крупный коммерческий портал или официальный сайт компании, но даже личные блоги и одностраничники представляют ценность для злоумышленников, а навыков и идей использования ресурса у взломщиков предостаточно.

Какие цели преследуют кибер-преступники

Если в фильмах хакеров чаще изображают как борцов за свободу, то в реальности ситуация противоположная: главная задача взломщика максимально долго удерживать площадку под контролем. Статистика исследований компании Securi, основанная на ответах вебмастеров, демонстрирует, что треть владельцев инфицированных сайтов даже не догадывается об этом. Около 60% вебмастеров не смогли самостоятельно устранить проблему, а в половине случаев продвижение площадки не было остановлено, что подвергает риску пользователей. Отчет портала HackerOne указывает, что сферой интереса 70% хакеров-участников являются веб-сайты.

Мотивация хакеров по данным HackerOne:

  • заработок – 13,1%;
  • взлом как вызов – 14%;
  • изучение действующих технологий – 14,7%;
  • развлечение – 14%;
  • продвижение по карьере – 12,2%.

Получение прибыли среди зарегистрированных участников находится не на первом месте, но владельцы площадок часто сталкиваются именно с такими взломщиками. Еще один примечательный факт, о котором говорится в отчете Hackerone: только 30,6% опрошенных предпочитают работать в одиночку. Командный подход расширяет возможности хакеров.

Каким образом взлом приносит деньги:

  1. Доступ к файловой системе ресурса с последующей заменой файлов на собственные (вирусы, редиректы, реклама и так далее).
  2. Устранение конкурентов. Самостоятельно или на заказ.
  3. Использование почтового сервера для спама и распространения вредоносного ПО.
  4. Методы черного SEO. Продвижение собственной площадки за счет размещения на взломанном сайте ссылок или контента. Подключение инфицированного проекта к сети дорвеев.
  5. Заражение ПК и мобильных устройств посетителей.
  6. Инфицирование других площадок на одном сервере.
  7. Кража личной информации пользователей: логины/пароли, номера карт, доступ к электронным кошелькам и тому подобное.
  8. Выполнение DDoS-атак и других незаконных действий.

Существует множество альтернативных способов использования инфицированного ресурса, которые зависят от целей и навыков взломщика.

Инфицирование сайтов на CMS

Взлом конкретного объекта редко является приоритетной задачей. Чаще всего кибер-преступники уделяют внимание поиску уязвимостей конкретных платформ, что позволяет выполнить массовое инфицирование. Для этих целей выбирают популярные CMS, предоставляемые на платной и бесплатной основе.

В результате проверки поисковой выдачи Яндекса и Google, аналитики Securi составили статистику по инфицированным площадкам:

  1. WordPress – 90% от общего количества зараженных ресурсов. Годом ранее этот показатель был на 7% ниже.
  2. Magneto – 4,6%, что на 1,9% лучше, чем в предыдущем году.
  3. Joomla – 4,3% вместо 13,1%.
  4. Drupal – 3,7%, что на 2,1% хуже прошлогоднего показателя.
  5. ModX – 0,9%.

В отчете Яндекса за 2011 год первое место принадлежало платформе DLE с показателем 50% от общего числа всех зараженных сайтов, а WordPress и Joomla тогда разделяли второе место. Сейчас CMS DLE имеет незначительный процент инфицированных сайтов, что говорит о проделанной работе над устранением уязвимостей.

Не существует системы, которую невозможно взломать. Кибер-преступники постоянно разрабатывают новые методы и инструменты. Единственным выходом для разработчиков CMS является выпуск обновлений с исправлениями выявленных проблем безопасности. В случае пристального внимания со стороны кибер-преступников разработчики платформы не успевают оперативно реагировать на новые угрозы.

Использование самописного кода тоже не выход, ведь для обеспечения должного уровня безопасности требуются высококлассные специалисты, иначе дыры в безопасности могут сделать проект легкой мишенью для злоумышленников.

Из сказанного можно сделать вывод, что единственными возможностями защиты от внедрения вирусов и вредоносного кода – регулярные проверки и выполнение профилактических мероприятий.


Как происходит заражение: распространенные схемы

Чаще всего причиной заражения являются действия владельца ресурса или пользователей, имеющих доступ к нему. Несоблюдение простых правил безопасности упрощает заражение площадки.

Вирусы или вредоносный код попадает на сайт несколькими способами:

  1. Самый распространенный – перенос файлов с зараженного ПК на сервер.
  2. Уязвимость плагинов, модулей, CMS, хостинга, включая установку уже зараженных элементов на сайт.
  3. Взлом, путем подбора комбинации доступа, использования уязвимостей или кражи вводимых данных при заполнении форм.
  4. Кража сохраненных паролей в FTP-клиенте. Осуществляется через вредоносное ПО для компьютера. Комбинация логин/пароль хранится в базе FTP-клиента в незашифрованном виде.
  5. Перехват данных при использовании общественных сетей для доступа в Интернет, а также при подключении по протоколу HTTP, вместо HTTPS. Актуальность проблемы возрастает вместе с ростом бесплатных точек Wi-Fi, пользование которыми может представлять угрозу конфиденциальности.

Не стоит забывать о самом простом способе получения доступа – подсматривание вводимой информации посторонними.

Перенос вредоносных объектов на устройства посетителей ресурса осуществляется через кэш браузера, в который загружаются большие файлы, чтобы ускорить загрузку страниц. Таким образом, вирусы сайта могут инфицировать ПК или мобильные устройства аудитории.

Когда нужно проводить проверку ресурса на вирусы

Активность вредоносного объекта не всегда совпадает с моментом его появления в файлах. Это необходимо злоумышленникам для предотвращения отката ресурса до чистой версии. Инфицированная площадка может долгое время работать в штатном режиме, что усложняет лечение и способствует распространению вируса. Все это говорит о важности регулярных проверок. Рекомендуемый интервал зависит от размеров ресурса и его посещаемости: от еженедельного до ежемесячного сканирования. Вебмастера советуют проверять сайт на вирусы перед созданием резервной копии.

В каких ситуациях нужна внеплановая проверка:

Наличие одного или более признаков заражения означает необходимость в скорейшем выполнении лечения.

Проверка сайта на вирусы: доступные средства и возможности

Бороться с вирусами можно тремя способами:

  • при помощи онлайн-сервисов и скриптов;
  • оффлайн проверки;
  • самостоятельного поиска и лечения файлов.

В идеале лучше использовать все возможные подходы, но их эффективность зависит от типа угрозы и масштабов распространения.

Для этого нужно обладать знаниями в области HTML, JavaScript и других используемых ресурсом языков программирования. Подход позволяет найти то, что не способны распознать антивирусные утилиты и скрипты. Маскировка вредоносных объектов – одна из причин возникновения проблем при их удалении. В подтверждение этому можно сказать, что поисковые системы способны распознать чуть более 10% возможных угроз. У специализированных антивирусных сканеров эффективность выше, но они далеки от идеала.

На какие элементы нужно обратить внимание в первую очередь:

  • фреймы и их содержимое;
  • контент сайта через отображение кода активной страницы;
  • используемые на страницах скрипты.

Рекомендуется проверить работу баз данных и настройки FTP-подключений. Если собственных знаний для выполнения процедур недостаточно, то стоит привлечь специалистов, особенно в случаях, когда самостоятельно устранить проблемы не удается.

Для этих целей необходимо скачать файлы и папки сайта на ПК. Ускорить процесс скачивания поможет FTP-клиент. После этого содержимое папки нужно проверить штатным антивирусом на компьютере, а также воспользоваться антивирусными утилитами (сканерами), которые не требуют установки и деинсталляции действующей антивирусной системы.

Популярные антивирусные сканеры:

  1. Dr.Web CureIt.
  2. Malwarebytes Anti-Malware.
  3. NOD32 On-Demand Scanner.
  4. Kaspersky Virus Removal Tool.
  5. Norton.

Помимо содержимого сайта, рекомендуется выполнить сканирование компьютера.

Недостаток этого метода — в его узкой специфике. Обнаружить активные вирусы и вредоносные объекты с его помощью реально, но выполнить качественное лечение – нет. После устранения угрозы придется заняться поиском источника, выявить который с помощью оффлайн-проверки не всегда удается.

Предлагаемые антивирусные сканеры выполняют следующие виды проверок:

  • сканирование контента;
  • анализ кода;
  • проверка функциональных объектов.

Список полезных сервисов и их описание:

При использовании CMS есть возможность подключить дополнительные модули защиты, чтобы обезопасить проект от взлома и проникновения вирусов.

Профилактика заражения сайта

Лечение инфицированной площадки занимает много сил, времени, а если справиться своими силами не удается, то и средств. Проще и надежнее выполнять профилактические действия – это избавит многих неприятностей.

Десять правил защиты сайт от вирусов и взлома:

  1. Регулярно обновлять CMS, модули и плагины.
  2. Использовать на ПК антивирус с фаерволом.
  3. Не очищать логи ошибок – это может пригодиться в поиске точек уязвимости.
  4. Для подключения к файловой системе нужно использовать защищенные протоколы: SSH, SFTP.
  5. Не сохранять пароли доступа в браузере и FTP-клиенте.
  6. Регулярно проверять ПК и сайт антивирусами. Хостинг-провайдеры часто предлагают собственный антивирус, который пригодится для этих целей.
  7. Не устанавливать взломанные платные модули и плагины из неизвестных источников.
  8. Не использовать простые комбинации логина/пароля доступа, ограничить права доступа к содержимому каталога проекта.
  9. Пользоваться резервным копированием.
  10. При наличии возможности – отключать FTP-протокол на хостинге, когда в нем нет необходимости.

Периодически нужно выполнять сканирование файлов сайта с помощью оффлайн и онлайн-сервисов, а также проверять домен в черных списках поисковиков и антивирусных базах.

Подведем итоги

Численность зараженных площадок ежегодно растет, обнаруживаются новые уязвимости и средства обхода защиты.

Существует большой выбор средств поиска и лечения вирусов, но они не являются универсальными, поэтому для сканирования нужно использовать различные подходы и инструменты. Чтобы предотвратить заражение ресурса и взлом аккаунта администратора, необходимо придерживаться простых правил безопасности, уделяя больше внимания своевременным обновлениям, защите данных и конфиденциальности.

Читайте также:

Пожалуйста, не занимайтесь самолечением!
При симпотмах заболевания - обратитесь к врачу.