Проверка сайта с помощью сканера ai-bolit

ESET Online Scanner — файловая проверка на вирусы в онлайн-режиме

Сервис для антивирусной проверки от ESET- это комплексный и эффективный антивирус. Он работает из браузера, сканируя файлы и не требуя инсталляции на компьютер. 

Как проверить файл на вирусы в ESET Online, видеоинструкция:

В отличие от настольной версии ESET Nod, данный веб-антивирус бесплатен для использования. Не думайте, что требовать от веб-приложения полноценного сканера нет смысла. По заявлениям создателей, онлайн-антивирус успешно справляется с троянами, новейшими вирусами, червями, фишинг-угрозами.

Пользователь может выбрать файлы на диске компьютера для сканирования, указать области памяти и т.п. Причем для запуска онлайн-проверки вам не нужно обладать правами администратора.

По окончанию поиска ESET Online Scanner предлагает удалить найденные вирусы или поместить зараженные файлы в карантин.

В общем, чистка от вирусов с помощью веб антивируса ESET Online Scanner имеет смысл во многих случаях. В частности, если вы хотите просканировать чужой компьютер, проверить флешку на вредоносные файлы онлайн, а прав (или желания) на установку приложений у вас нет.

Как проверить сайт скриптом AI-Bolit

После разархивации скачанного архива имеем несколько файлов. В папке ai-bolit находим файл ai-bolit.php

Файл ai-bolit.php – это и есть наш скрипт. Первым делом открываем его в notepad++ и на 13 строке видим фразу «сюда_вписать_пароль». Вот вместо этой фразы вписываем любой пароль. Сохраняем изменения.

Далее нам нужно обратиться к скрипту, выполнив в браузере запрос –http://адрес сайта/ai-bolit.php?p=пароль

После знака = подставляем пароль, скопированный нами на предыдущем шаге. То есть в моём случае запрос будет выглядеть так:/ai-bolit.php?p=121430

У вас по аналогии. Переходим по этому адресу в браузере и несколько секунд ждём пока скрипт обработает файлы сайта, затем появляется отчёт. Вот что было найдено при проверке этого блога:

Это не весь отчёт, а только верхний кусок его, сам отчёт намного больше. В отчёте отмечены все уязвимости и вредоносный код, содержащийся в файлах сайта.

Теперь надо разбираться с кодом по каждому указанному пункту и всё исправлять. Тем, кто не может сделать это самостоятельно, можно обратиться к разработчику скрипта (платно) или любому другому человеку, разбирающемуся в этих вещах.

Но ведь главное в том, что теперь вы имеете информацию о найденных уязвимостях и вредоносном коде, содержащемся на вашем сайте, а это уже немало. Как говорится: предупреждён – значит вооружён.

Информацию о том как связаться с разработчиком AI-Bolit Григорием Земсковым вы можете найти на странице отчёта, либо самого скрипта.

Теперь мой случай, первое, на что я обратил внимание в отчёте:

«Предупреждения. В этих файлах размещен код по продаже ссылок. Убедитесь, что размещали его вы».

При этом указаны два файла моей темы wordpress:

  • functions.php
  • comments.php

Подобного кода я не размещал и поэтому сразу полез проверять файл functions.php. То что я там нашёл и на что указывал скрипт, повергло меня в небывалый экстаз. Это был не код ссылочных бирж, а код подгрузки левых ссылок с другого сайта с маскировкой этих ссылок под изображения. Вот он:

  1. сайт с которого грузится список ссылок или код для вставки на страницу
  2. изменение конфигурации php для того, чтобы можно было загрузить код с удаленного сайта
  3. код, который заменяет в шаблоне метатеги на полученный код
  4. место и имя файла хранения загруженного кода с удаленного сервера (маскируется под .JPG картинку)
  5. сохранение кода в файл файла

В functions.php и в файле comments.php происходит вставка в текст страницы полученных данных. Спасибо за помощь в исследовании этого кода разработчику Ai-bolit.

Затем я решил проверить когда появился этот вредоносный код в файлах functions.php и comments.php моей темы. Данный шаблон WordPress я качал с солидного сайта Wp-templates.ru. Для выяснения вопроса я ещё раз скачал оригинал темы с указанного сайта и посмотрел эти файлы в оригинале – вредоносный код был на месте. Значит эта тема изначально шла с таким кодом и это похоже на дело рук админов сайта Wp-templates.ru или разработчиков шаблона.

Что тут можно сказать – если качаете темы не с официального сайта WordPress, проверяйте код обязательно. Если уж сайт Wp-templates.ru, находящийся на первой строчке выдачи по запросу «темы wordpress» грешит этим, то про другие сайты и говорить нечего.

На этом я заканчиваю, пора разбираться с остальными уязвимостями, найденными скриптом AI-Bolit на моём блоге, их довольно много.

Кстати, следы взлома встречаются ежедневно на массе сайтов, владельцы этого даже не замечают. Сегодняшний пример: увидел у чувака на странице блога пять ссылок с точками в виде анкоров в одной статье. Пока не написал ему в комментах, он даже ухом не повёл.

Проверка через онлайн-сервисы

У популярных антивирусов есть бесплатные онлайн-сервисы для проверки определенной ссылки, процедура выполняется в несколько кликов.

Kaspersky Virus Desk

Kaspersky Virus Desk – сайт для проверки файлов и подозрительных ссылок на вирусы. Базы обновляются практически каждый день, при этом сервис бесплатен для домашнего использования. 

  1. Переходим на сайт. 

  2. На странице в центре присутствует строка для ввода подозрительной ссылки, которую пользователь хочет проверить. Скопируйте адрес нужного сайта и вставьте его в поисковую строку, затем нажмите «Проверить». 

  3. Сервис быстро сканирует данные и выдает результат, если вы видите такое сообщение, то сайт по данным Kaspersky безопасен.

VirusTotal

VirusTotal позволяет проверить любой сайт на безопасность, исследовать файлы на вирусы. Сервис работает более чем с 70 антивирусными сканерами, поэтому за качество проверки опасаться не стоит. Правда, зачастую VirusTotal слишком подозрителен, и в результатах может оказаться файл или ссылка, которые вирусом не являются. 

  1. Итак, кликаем для перехода на сайт VirusTotal. 

  2. Здесь можно проверить файл или ссылку, нас интересует второй вариант – кликаем на «URL» и переходим к поисковой строке, вставляем ссылку. 

  3. Осталось дождаться результатов. На примере видно, что сайт успешно прошел проверку на безопасность: он чист по всем базам. Если сервис выдал пару обнаружений, то переживать не стоит, скорее всего угроза ложная.

Dr.WEB Онлайн

Dr.WEB предлагает онлайн-проверку ссылок на фишинг и редирект-вирусы. Для этих целей используется собственная антивирусная база, которая зарекомендовала себя за последние 10 лет.  Использовать сервис можно как через веб-интерфейс, так и через расширение Dr.Web Link Checker для браузеров Firefox, Chrome или Opera. Мы рассмотрим онлайн-сервис. 

Проверка URL выполняется аналогичным способом:

  1. Сервис доступен по адресу: Dr.WEB Онлайн. 

  2. Вставляем полный адрес ссылки (или домен, т.е. адрес сайта) в текстовое поле, 

  3. Нажимаем «Проверить», ждем, пока Dr.WEB исследует HTML- и JS- код страницы,

  4. Результаты у Dr.WEB более подробные, чем у “Касперского”. Служба также сообщает, перенаправит ли проверяемая ссылка на другую страничку или нет.

Сервисы Yandex и Google

Основные поисковые системы имеют свои инструменты для проверки сайта на вирусы. Рассчитаны они на вебмастеров, которые являются владельцами сайтов или занимаются техподдержкой. В любом случае, для работы с данными сервисами требуется подтвердить права собственности на сайт. 

Также Google поможет проверить любой сайт на безопасность при помощи специального поискового оператора. 

Вставьте в адресную строку следующую ссылку и после значка «=» укажите сайт:

http://www.google.com/safebrowsing/diagnostic?site=

Источники вирусного заражения сайтов

Проверка сайта на вирусы позволяет выявить несколько основных причин заражения:

  • Злоумышленники при помощи троянских программ получают доступ либо к админ-панелям CMS, FTP, либо – к аккаунту SSH-протокола.
  • Сайт становится уязвимым из-за сбоя определённого приложения, через который хакеры получают возможность менять внутренний код.
  • Источник опасности кроется в счётчике или баннере, встроенной партнёрской программе, которые могут навредить даже пользователем сайта.

Для того, чтобы обезопасить свою площадку от серьёзных последствий вирусной деятельности, рекомендуется периодически проверять сайт на вредоносный код. В этой статье мы рассмотрим несколько основных рекомендаций, которые помогают обезопасить сайт от действий вредителей.

Какие программы и сервисы использовать для сканирования сайта на вирусы?

Выявить причину вирусного заражения помогает множество сервисов, часть из которых работает онлайн.

Среди онлайн-сервисов большой популярностью пользуются, к примеру, портал 2ip. Этот ресурс, однако, полезен с точки зрения внешней проверки сайта, – его используют обычные пользователи.

Веб-мастера могут проверить сайт на вирусы и вредоносный код при помощи специальной вкладки «Безопасность», открывающейся в Яндекс.Вебмастере. Если на сайте действительно обнаруживаются проблемы, то Яндекс-Вебмастер выдаёт в качестве результата список подвергшихся заражению страниц, прописывая для каждой из них и тип вируса.

Обнаружить вредоносный код в файловой системе или просканировать всю базу помогают специально разработанные антивирусы и хостинговые сканеры. Они обнаруживают на сайте так называемые бэкдоры (нарушения алгоритмов) и веб-шеллы (вредоносные скрипты), рассылки спама и фишинговые страницы.

Современные хакерские скрипт-разработки постоянно совершенствуются и апгрейдируются, поэтому проверку сайта на вредоносный код лучше проводить с использованием самых свежих версий актуальных сканеров. Устаревшее программное обеспечение, с редко обновляемым базами сигнатур гарантировать полную безопасность сайта не могут.

Избавиться от вирусов на сайте проблем не составит

После того, как выявлен источник заражения, определён его тип и степень вредоносности, возникает закономерный вопрос, – «А что делать дальше?».

К сожалению, многие программные решения и онлайн-сервисы способны только распознавать проблемы на сайте. Удалять же вирусную заразу приходится либо вручную (на что способен далеко не каждый веб-мастер), либо – обратившись за помощью к стороннему специалисту. И второй вариант отнюдь не самый оптимальный, поскольку обращение к услугам хорошего программера может «влететь в копеечку».

Впрочем, выход из положения есть. Антивирусный сервис Virusdie предлагает ряд современных и удобных инструментов, которые не только позволяют проверить сайт на вредоносный код онлайн, но и автоматически избавляют от любого типа вирусного заражения. Ко всему прочему Virusdie защищает в реальном времени от большинства внешних угроз, пресекает любую подозрительную активность внутри системных узлов, а также предоставляет качественный функционал по редактированию и управлению всеми важными для сайта файлами.

Чем опасен взлом сайта?

Частично мы уже поговорили, чем опасен вирус. Теперь поговорим чуть чуть о взломе сайта. Ведь вирус попадает к нам на сайт именно через взлом.

  • Заработок на Вашем сайте. Это самый популярный вариант. Варианты следующие:
    • Продажа ссылок с вашего сайта
    • Размещение рекламы (попандеры, подмена ваших тизеров на те же, но с другим кодом)
    • Мобильный редирект (раньше было очень модно, т.к. владелец редко заходит на сайт с телефона, то он может и не знать об вирусе годами) с целью заработка на мобильных пользователях
    • Продажа персональных данных пользователей
  • Заражение всех юзеров самыми различными вирусами (блокировка экрана, всплывающие окна в браузере, шпионы для воровства паролей и т.п.)
  • Быстрая продажа сайта по бросовой цене
  • Банальный взлом, который просто делает сайт неработоспособным
  • Понижение позиций сайта и вывод сайта в поиске с пометкой сайт опасен.

Как видите, ничего хорошего от взлома ждать не надо.

Как проверить плагины и темы на наличие вредоносного кода

Что касается тем оформления, то в них можно отследить вредоносный код
вручную или установить плагин TAC, который работает с файлами тем,
проверяя их на посторонние ссылки и вирусный код. С помощью этого плагина
можно проверить как уже установленные темы, так и новые.

Определить наличие вируса в теме оформления или в коде плагина очень
просто. Если активная тема построена на основе одной из официальных тем,
то нужно просто сравнить оригинальный код с кодом проверяемой темы. Для
этого скачайте тему по умолчанию, которая входит в дистрибутив WordPress,
измените её название и переключите оформление на нее. Остаётся только
проверить сгенерированный сервером HTML-код на наличие вируса, и если он
обнаружится, то проблема кроется явно не здесь.

Если вредоносный код был найден в файлах активной темы, и при этом были
установлены, но не активированы дополнительные темы, то придется проверить
и каждую из них, так как, возможно, вирус заражает определенные файлы из
каталога themes. Лучше всего использовать только одну
тему оформления, а все неактивные удалить.

Поиск вирусов в коде плагинов также не представляет особой сложности.
Следует последовательно отключать плагины и проверять генерируемый
HTML-код. Таким образом, можно выявить зараженный плагин, удалить его и
переустановить из депозитария заново.

Лучшие способы защиты плагинов и тем WordPress:

  • скачивайте и устанавливайте темы и плагины только с проверенных
    Web-сайтов;
  • не используйте «взломанные» платные плагины и темы;
  • удаляйте неиспользуемые плагины и темы;

Как проверяют сайты Яндекс и Гугл

Яндекс и Гугл имеют специальные сервисы, отвечающие за отметки потенциально опасных сайтов в поисковой выдаче и за снятие таких отметок. Такие сервисы у обеих компаний имеют одинаковое название Safebrowsing (безопасный браузинг). Для определения наличия вредоносных кодов используются специальные краулеры и базы данных сигнатур вирусов специализированных антивирусных компаний, поставляющих, скажем, антивирусные решения и средства серверной защиты. Так, например, за определение наличия вредоносного кода для Yandex Safebrowsing отвечает компания Sophos, а Гугл пользуется несколькими базами, в том числе, базой Opera (Да, именно базой разработчика одноименного браузера).

В данном случае речь идет именно о «поверхностном сканировании», т.е. о проверке кода доступных файлов *.JS и *.HTML, *.CSS, а также, о проверке по действию (выявление редиректов и пр.). Кончено, в большинстве случаев выявить полный вредоносный код так не получится (поскольку он в большинстве случаев находится в *.PHP файлах и доступен только с сервера ресурса), но определить сам факт наличия угрозы для пользователя представляется возможным.

Здесь также следует понимать, что большинство угроз находится в *.PHP файлах (60% — PHP файлы, 40% — другие типы файлов), особенно шеллы и бэкдоры, определить которые возможно при помощи глубокого сканирования исходного PHP кода. Также следует помнить, что найденный поверхностным сканированием HTML код — это совсем не тот код, который отвечает за его генерацию в PHP.

Что делать, если вирусы обнаружены?

Когда проверка закончилась, и сервис говорит, что на вашем веб-сайте обнаружен вредоносный код, переживать не стоит. Наоборот, стоит обрадоваться, ведь теперь вы можете его устранить.

Поделюсь с вами советами, которые помогут это сделать быстро и качественно.

— Обычно все эти проверялки указывают на кусок кода, который надо удалить. Вам понадобится подключиться через ftp или покопаться в коде через админку, если используете WordPress или другой движок, предоставляющий такую возможность. Обычно удаления достаточно. После этого еще раз проверьте зараженный веб-сайт и убедитесь в том, что код удален корректно.

Немаловажно в этом случае проверить полную работоспособность сайта. Редактировать код следует лишь в том случае, если вы хорошо разбираетесь в вопросе

— Самый простой совет заключается в том, что вы можете обратиться в службу поддержки компании, которая предоставляет вам услугу веб-хостинга. Любой порядочный хостер должен хотя бы проконсультировать. Возможно, такая услуга может предоставляться в рамках расширенного обслуживания, за дополнительные деньги, но это все же лучше, чем привлекать экспертов со стороны, ведь в таком случае придется предоставить им полные доступы.

— Закажите услугу фрилансера на бирже Kwork, Weblancer или любой другой. Обычно опытные вебмастера с легкостью решают подобные вопросы, ведь по сути работа сводится к редактированию кусков кода. Но не всегда все так просто, поэтому вам может понадобиться услуга более опытного специалиста.

— А теперь самое главное. Если вирус имеет доступ к ftp, то, вполне возможно, что он заразил также и другие ваши веб-сайты, которые находятся на одном аккаунте. Придется проверять и их. Более того, умные вирусы поступают очень хитро. Например, они могут просто открыть какой-либо файл для записи, чего вы, разумеется, не заметите, а вернуться к нему только через неделю, когда вы уже будете думать, что удалили вредоносный код.

В этом случае следует изучать логи, то есть, смотреть, какие пользователи и роботы посещали ваш веб-сайт, и какие конкретно изменения вносили. В этом случае удаление может занять очень много времени.

Хочу также поделиться с вами немножко шуточным способом удаления вирусов, которые я иногда применяю для своих веб-сайтов на WordPress, вернее, применял ранее. Иногда борьба с вирусами требует не только времени, но и нервов. Представьте себе, на протяжении нескольких дней вы не можете понять, что к чему, копаетесь в коде, и, вроде бы, решение близко, но оно все никак не находится. Ситуация подобна к решению популярнейшего вопроса, почему Windows тормозит.

Так вот, и в случае с переустановкой операционной системы, и в случае с очищением веб-сайтов от вирусов я иногда применяю кардинальную схему. Если веб-сайт небольшой по размеру, я могу установить движок на другом сервере, вручную перенести файлы (изображения), заново установить нужную тему и плагины, а после этого подключаю базу данных.

На все про все уходит час-другой, и это намного быстрее, чем удалять вирусы, ведь всегда важен быстрый и надежный результат, а не способ его достижения. Касаемо Windows, иногда проще ее переустановить, чем заниматься чисткой реестра или установкой многочисленных программ.

Надеюсь, дорогие друзья, теперь вы понимаете, что проверить сайт на вирусы, даже не заходя на него, — задача достаточно простая. Гугл и Яндекс предоставят вам большое количество самых разных онлайн-сервисов. Но я все же рекомендую именно веб-сервисы, проверяющие ссылки. В этом случае вы осуществляете проверку в режиме реального времени и уж точно ничего не упустите.

На этом буду с вами прощаться. Прошу поделиться ссылкой на данный пост с друзьями или знакомыми, у которых есть свои веб-сайты. Как-то нет у нас, в среде вебмастеров, какой-то, гигиены, что ли. Сайт сделать умеем, а вот о безопасности не беспокоимся. Надеюсь, им, как и вам, эта статья будет полезной.

А для тех, кто только собирается стать успешным вебмастером, всячески рекомендую трехдневный интенсив, результатом которого станет создание вами собственного сайта или блога. Участие в нем абсолютно бесплатно.

Жду ваших вопросов, мнений и комментариев.

Пока!

Лечение сайта от вирусов скриптом Айболит

На сегодня скрипт Айболит является самым доступным, бесплатным и одним из надежных способов лечения сайта от вируса. Нельзя сказать, что он очень прост в использовании для новичка, но, пожалуй, моя инструкция всем поможет.

Айболит – это скрипт, который помогает отыскать на сайте вредоносный код, вирусы. Есть две версии: локальная — можно просканировать сайт, расположенный на компьютере; и версия для хостинга, которая сканирует сайты, непосредственно на хостинге. Скрипт пригоден для любых CMS, в том числе и для WordPress.

Видео инструкция, как использовать скрипт Айболит:

Итак, начинаем лечение сайта от вируса. Делайте всё по порядку, по моей инструкции. Я показываю процедуру поиска вредоносных кодов с помощью версии для хостинга.

Скачайте скрипт

Скачанный архив загрузите в корневую папку сайта, который нужно проверить на вирусы, и распакуйте его там. В результате у вас в корневой папке сайта должна образоваться папка ai-bolit.

Закачайте архив в корень сайта и распакуйте

Откройте эту папку, и в ней откройте файл ai-bolit.php для редактирования.

Откройте файл скрипта ai-bolit.php

В этом файле отыщите строку define(‘PASS’, ‘????????????????????’); В этот параметр нужно указать пароль вместо знаков вопроса. Например, это может выглядеть так:

PHP

define(‘PASS’, ‘my_Password’);

1 define(‘PASS’,’my_Password’);

Задайте пароль скрипту

Затем найдите строку define(‘AI_EXPERT_MODE’, 1); и здесь следует изменить параметр, чтобы выбрать режим сканирования. Если установить 0, то проверка будет неглубокой и быстрой, 1 — режим эксперта, средняя проверка, и 2 – параноидальная проверка, долгая и глубокая. Рекомендую использовать параноидальный метод для лечения сайта от вирусов.

define(‘AI_EXPERT_MODE’, 2);

1 define(‘AI_EXPERT_MODE’,2);

Выберите режим сканирования

Однако помните, что при параноидальном режиме в качестве вирусов может отображаться и вполне мирный код, который просто выглядит подозрительным. Поэтому при лечении сайта будьте внимательны, не удалите лишнего.

XHTML

https://example.ru/ai-bolit/ai-bolit.php?p=my_Password

1 httpsexample.ruai-bolitai-bolit.php?p=my_Password

Измените example.ru на адрес вашего сайта, а my_Password на пароль, который вы записали в ai-bolit.php.

В зависимости от того, в каком режиме вы проводите лечение сайта от вирусов, потратится определённое время на сканирование, чем глубже проверка, тем дольше. Результатом сканирования будет список файлов с фрагментами, которые подозреваются в причастности к вирусам.

Лечение сайта от вирусов заключается в тщательном исследовании этих файлов и удалении кодов, которые являются заражением

Необходимо быть внимательным, иначе можно удалить что-то важное от сайта и он перестанет работать. Поэтому делайте резервные копии

После окончания лечения сайта от вирусов удалите из корневой папки каталог ai-bolit, иначе он может стать причиной очередного взлома сайта.

SEO оптимизацияSEO плагиныWordPressАнализ сайтаДоменЗащита сайтаМедиа-плагиныНастройка сайтаПлагины для дизайнаПлагины для записейПлагины для юзабилитиПоисковые системыПолезные сервисы и программыСистемные плагиныСоздание сайтаТемы WordPressТехническая оптимизацияХостингЯндекс

Рекомендации по использованию этого онлайн сервиса

Сразу хочу сказать, что сервис VirusTotal ни разу не является заменой антивирусной программе установленной у вас на компьютере. Он не может отражать угрозы заражения вирусами на лету (в реальном времени) и не может в один присест просканировать все файлы вашего компьютера. Но этого от него и не требуется.

Собственно, иметь на компьютере антивирусные программу не так уж и необходимо (просто мы привыкли считать, что без этого выходить в сеть нельзя). Однако, если быть осторожным, без этого софта обойтись можно. Тем более, что никакой гарантии от заражения никакой антивирус не дает, особенно от новых вирусов, троянов и руткитов.

Но тем не менее, возможность проверить в онлайне одновременно всеми антивирусными программами интересующий вас файл (пришедший в письме, скачанный с подозрительного источника или еще каким-то образом вызывающий подозрения) может понадобиться почти всем. Один антивирус (установленный у вас) может ошибаться, но все сразу врать не могут.

Этим и хорош Вирус Тотал. Он бесплатен, доступен онлайн (с любого компьютера или телефона из любой точки земли), не показывает назойливой рекламы, работает быстро и выдает вполне себе достоверный результат. Что еще нужно? Может быть чуток лоска, но это я уже придираюсь.

Да, этот сервис не поможет вылечить сайт и восстановить нанесенный ущерб, но зато он сможет вас об этом оповестить. Дальше уже наймете фрилансера или обратитесь в соответствующую компанию. Может быть и сами что-то сможете сделать, если случай не слишком запущенный.

Удачи вам! До скорых встреч на страницах блога KtoNaNovenkogo.ru

* Нажимая на кнопку «Подписаться» Вы соглашаетесь с политикой конфиденциальности.

Подборки по теме

  • Полезные онлайн-сервисы
  • Использую для заработка
  • Описание полезных программ
  • Вопросы и ответы
  • Все необходимое для вебмастеров

Использую для заработка

Практические способы защиты Web-сайтов, построенных на базе WordPress

В интернете можно найти множество советов о том, как обезопасить и защитить
Web-сайт, работающий на бесплатной CMS WordPress. Ниже предлагается список
из наиболее эффективных рекомендаций:

  • следует изменить и никогда не использовать стандартные имена для
    пользователей, имеющих администраторские права, например, admin,
    administrator и т.д.;
  • необходимо установить капчу, которая существенно снижает риск от
    взлома путём перебора паролей;
  • для входа в административный интерфейс должен использоваться сложный
    буквенно-цифровой пароль, не менее 8-10 символов;
  • пароль не стоит хранить в Web-браузере, текстовых файлах и т.д,
    offline-хранение на листке бумаге гораздо надёжнее;
  • необходимо защищать и пароль почтового ящика, который был указан при
    установке WordPress;
  • регулярно выполняйте резервное копирование вручную или с помощью
    специальных плагинов или сторонних программ, при этом полученные
    резервные копии обязательно должны храниться в нескольких местах;
  • не устанавливайте плагины из неизвестных источников, взломанные
    платные плагины и темы;
  • следует установить плагины, отвечающие за безопасность файлов и базы
    данных WordPress, и регулярно проверять состояние сайта с помощью
    антивируса;
  • вовремя обновляйте ядро, плагины и темы (перед каждым обновлением
    обязательно делайте полное резервное копирование);
  • файл admin.php стоит переименовать, чтобы затруднить
    его идентификацию;
  • зарегистрируйте Web-сайт в Яндекс или Google, чтобы быть в курсе
    проблем, связанных с безопасностью сайта и его индексацией;
  • необходимо проверить права для каталогов и файлов WordPress: для
    каталогов выставляются права 755, для всех файлов
    644, отдельно для каталога
    wp-content права должны быть
    777;
  • если нет необходимости в регистрации пользователей, то лучше эту
    функцию отключить совсем;
  • также можно отключить возможность комментирования и оставить только
    форму для комментирования через социальные сети;
  • следует удалить файл readme.htm, расположенный в
    корневом каталоге, в котором хранятся сведения об установленной версии
    WordPress (это надо делать после каждого обновления CMS);
  • также упоминание об используемой версии WordPress следует удалить из
    файла functions.php, добавив туда строчку:

    remove_action('wp_head', 'wp_generator');

Как произвести глубокую проверку сайта на вирусы

Как вы уже знаете, видимый HTML код и PHP код, содержащий вирус — это абсолютно разные вещи. Также нужно помнить, что часто файлы бывают обфусцированными (код запутан самим разработчиком для усложнения задачи изменения исходного кода) и зашифрованными, однако, это не означает, что они содержат вредоносный код. С другой стороны, кажущийся на первый взгляд нормальным код может быть действительно вредоносным.

Для полного сканирования (HTML, JS, PHP, CSS и т.д.) мы рекомендуем синхронизовать сайт с антивирусом Вирусдай и произвести тотальную проверку. В случае, если сканер показал факт заражения — произведите автоматическое лечение (удаление вирусов), поскольку увиденный поисковыми роботами вредоносный код и помещение в черный список не только снизит поток пользователей на ваш ресурс, но и серьезно обрушит его позиции в поисковой выдаче, на восстановление которых может уйти несколько месяцев или лет.

Теперь Вирусдай будет автоматически сканировать сайт до четырех раз в день и извещать вас об обнаруженных угрозах, которые вы сможете автоматически удалить нажатием одной кнопки из панели управления антивируса.

Справка по параметрам командной строки сканера AI-BOLIT

php ai-bolit.php —help

Исключить из сканирования медиа-файлы (рекомендуется только для экспресс-проверки на взлом)

php ai-bolit.php —skip=jpg,png,gif,jpeg,JPG,PNG,GIF,bmp,xml,zip,rar,css,avi,mov

Просканировать только определенные расширения

php ai-bolit.php —scan=php,php5,pht,phtml,pl,cgi,htaccess,suspected,tpl

Подготовить файл карантина для отправки специалистам по безопасности. Будет создан архив AI-QUARANTINE-XXXX.zip с паролем.

php ai-bolit.php —quarantine

Запустить сканер в режиме «параноидальный» (рекомендуется для получения максимально-детализированного отчета)

php ai-bolit.php —mode=2

Запустить сканер в обычном режиме (рекомендуется для оценки заражения)

php ai-bolit.php —mode=1

Проверить один файл «pms.db» на вредоносный код

php ai-bolit.php -jpms.db

Запустить сканер с размером памяти 512Mb

php ai-bolit.php —memory=512M

Установить максимальный размер проверяемого файла 900Kb

php ai-bolit.php —size=900K

Делать паузу 500ms между файлами при сканировании (для снижения нагрузки)

php ai-bolit.php —delay=500

php ai-bolit.php —report=myreport@mail.ru

Создать отчет в файле /home/scanned/report_site1.html

php ai-bolit.php —report=/home/scanned/report_site1.html

Просканировать директорию /home/s/site1/public_html/ (отчет по-умолчанию будет создан в ней же, если не задана опция —report=файл_отчета)

php ai-bolit.php —path=/home/s/site1/public_html/

Выполнить команду по завершении сканирования.

php ai-bolit.php —cmd=»

Получить отчет в текстовом виде (plain-text) с именем site1.txt

php ai-bolit.php -lsite1.txt

Можно комбинировать вызовы, например,

php ai-bolit.php —size=300K —path=/home/s/site1/public_html/ —mode=2 —scan=php,phtml,pht,php5,pl,cgi,suspected

Комбинируя вызов сканера AI-BOLIT c другими командами unix, можно выполнять, например, пакетную проверку сайтов. Ниже приведем пример проверки нескольких сайтов, размещенных внутри аккаунта. Например, если сайты размещены внутри директории /var/www/user1/data/www, то команда на запуск сканера будет

find /var/www/user1/data/www -maxdepth 1 -type d -exec php ai-bolit.php —path= —mode=2 ;

Добавив параметр —report можно управлять каталогом, в котором будут создаваться отчеты о сканировании.

php ai-bolit.php список параметров … —eng

Переключить интерфейс отчета на английский. Данный параметр должен идти последним.

Восстановление или лечение

Практически все Web-сайты предназначены для принесения дохода своему
владельцу. Поэтому обязательным требованием для Web-сайта является работа
в режиме 24х7 (24 часа в сутки, 7 дней в неделю) с минимальными периодами
отключения для проведения технических работ.

Поэтому в случае заражения Web-сайта администраторы стремятся как можно
быстрее восстановить информацию из резервных копий. Но так как проблема
никуда не уходит, и Web-сайт по-прежнему имеет «брешь» в системе
безопасности, то повторный взлом произойдёт очень скоро и не займет у
злоумышленника много времени.

Подобная ситуация будет повторяться снова и снова, особенно это касается
популярных Web-сайтов, поэтому правильным решением проблемы будет срочное
закрытие уязвимости. Если же ограничиться только постоянным
восстановлением Web-сайта, то можно потерять все показатели в поисковых
системах и даже попасть под их фильтр из-за распространения вредоносного
ПО.

Онлайн-сканеры для проверки сайтов на вирусы и взлом

i2p

i2p — простой бесплатный русскоязычный сервис для быстрой проверки веб-ресурсов — целиком или отдельных страниц, на вредоносное содержимое. Анализ занимает несколько секунд, но результат, увы, не всегда оказывается достоверным. «Подозрения на вирус», как в примере ниже, могут быть вполне безобидны. Просто они требуют более пристального внимания.

Virustotal

— один из самых известных и популярных антивирусных сканеров онлайн. Проверяет интернет-ресурсы (а также любые файлы) движками 65 антивирусов, включая Касперского, Dr.Web, ESET, Avast, BitDefender, Avira и т. д. Отображает репутацию проверенного сайта по данным голосования сообщества Virustotal. Интерфейс сервиса только на английском языке.

Чтобы провести проверку веб-ресурса на Вирустотал, откройте на главной странице вкладку URL, вставьте ссылку в поле «Search or scan URL» и нажмите на иконку лупы.

Antivirus-alarm

Сервис Antivirus-alarm не просто сообщает о чистоте или заражении веб-сайта, а выводит список проверенных файлов с пометками о том, что вызвало подозрение. Анализ основывается на собственных и мировых антивирусных базах.

Другие разделы сервиса наполнены статьями о диагностике, самостоятельном ручном удалении вирусов, защите от заражения, резервном копировании и прочими материалами о безопасности Интернет-ресуров.

Dr.Web

Лаборатория Dr Web анализирует состояние веб-сайтов, используя только собственные базы и алгоритмы.

По результатам сканирования формируется отчет:

  • Обнаружено ли на объекте зловредное ПО.
  • Находится ли он в чьих-нибудь базах вредоносных объектов.
  • Перенаправляет ли он посетителей на другие ресурсы.

Ниже отображаются результаты проверки файлов и дополнительные сведения о подозрительных фактах.

Xseo

Неприглядный на вид веб-сервис Xseo на самом деле информативнее и функциональнее многих. Он проверяет сайты на наличие шести с лишним миллионов известных вирусов, на предмет фишинга, а также выводит оценку их безопасности по версиям MyWOT, Яндекс и Google. Кроме того, Xseo содержит массу других полезных и бесплатных SEO-инструментов. Доступ к некоторым из них требует регистрации.

Sucuri

Sucuri — еще один бесплатный сервис проверки безопасности интернет-ресурсов. Способен выявлять признаки заражения известным вредоносным ПО, находить на сайтах ошибки, «пробивать» их по базам черных списков и определять актуальность версии CMS. Интерфейс сервиса на английском, испанском и португальском языках.

ReScan.pro

ReScan.pro — инструмент комплексной проверки интернет-ресурсов на заражение и взлом. Выявляет следующие виды угроз:

  • Зашифрованные скрипты.
  • Скрытые редиректы.
  • Шпионские закладки, вставки и виджеты с подозрительных сайтов.
  • Атаки Drive-by (загрузка вредоносной программы без ведома пользователя).
  • Спамные ссылки и контент.
  • Ошибки и признаки дефейса.
  • Внесение в блэклисты поисковиков и антивирусов.

Kaspersky Virusdesk

Kaspersky Virusdesk проверяет репутацию ссылок — значится ли ресурс в списке зараженных или фишинговых по базам Kaspersky Security Network.

Quttera

Сканер Quttera ищет вредоносное ПО как по базам, так и на основе эвристического анализа, благодаря чему иногда обнаруживает угрозы, о которых еще не знают антивирусы. Помимо сканирования, сервис предлагает платные услуги очистки сайтов от вирусов и последующую профилактику заражения.

Интерфейс Quttera на английском языке.

Secbot

Русскоязычный сервис Secbot проверяет сайты при помощи 20 различных антивирусов. В дополнение к этому предлагает платные услуги очистки от найденных зловредов и установки постоянных средств защиты.

Ссылка на основную публикацию