Бiллiнг панель
AllS.Pro

Питання, що часто ставляться

Cайт заражений. Що робити? / Cайт заражен. Что делать?

Почнемо з очищення. Звичайно, зараження сайту полягає в тому, що на ньому або з'являються нові шкідливі файли, або у вже існуючі файли вашого сайту дописується шкідливий код.
І завдання по суті полягає в тому, щоб позбутися від шкідливих файлів, видаливши їх з сервера, або почистити сторонній код з існуючих файлів. Найкраще в таких випадках відновити сайт зі свіжої резервної копії, яка була зроблена до зараження. Якщо такої можливості немає, то доведеться діяти вручну.
Якщо ви недостатньо досвідчені в подібних питаннях, то раджу звернутися до фрілансерів. Для цього достатньо створити проект на будь-якій біржі фрілансу, в якому потрібно описати ситуацію, що склалася і вибрати вподобаного виконавця, який за невелику суму оперативно почистить ваш сайт від вірусів і, можливо, навіть дасть рекомендації про те, як запобігти зараженню в майбутньому.
Отже, якщо сайт чистий, то залишається тільки розібратися з причиною зараження і усунути її.
З мого досвіду зараження зазвичай відбувається одним з наступних чином:
1. Дані про логін та пароль для FTP-доступу до сайту якимось чином потрапили до зловмисника. На всяк випадок відразу ж після виявлення злому, поміняйте пароль для FTP-доступу.
2. Ви встановили на свій сайт якийсь плагін, скрипт або шаблон, який у звичайній ситуації коштує грошей, але вам "зовсім випадково" вдалося знайти його на торренте або ще десь в безкоштовному доступі, і ви з радістю встановили його на свій сайт заощадивши пару баксів. Але хлопці, які зробили його "безкоштовним" теж не дурні, адже вони вшили в скачаний і встановлений вами елемент свого троянського коня, який після установки дав їм повний доступ до вашого сайту через так званий "шелл".
В цьому випадку допоможе відкат до резервної копії сайту, яка була зроблена, коли компонент не встановлено.
3. Ваш сайт зроблений на якому-небудь готовому движку і ви давно його не оновлювали, а значить зловмисники могли скористатися відомими дірами в безпеці і проникнути на сайт через них. У даній ситуації бажано відновити сайт з резервної копії, а потім відразу оновити движок до останньої версії.


Начнем с очистки. Обычно заражение сайта состоит в том, что на нем либо появляются новые вредоносные файлы, либо в уже существующие файлы вашего сайта дописывается вредоносный код.
И задача по сути состоит в том, чтобы избавиться от вредоносных файлов, удалив их с сервера, либо почистить посторонний код из существующих файлов. Лучше всего в таких случаях восстановить сайт из свежей резервной копии, которая была сделана до заражения. Если такой возможности нет, то придется действовать вручную.
Если вы недостаточно опытны в подобных вопросах, то советую обратиться к фрилансерам. Для этого достаточно создать проект на любой бирже фриланса, в котором нужно описать сложившуюся ситуацию и выбрать понравившегося исполнителя, который за небольшую сумму оперативно почистит ваш сайт от вирусов и, возможно, даже даст рекомендации о том, как предотвратить заражение в будущем.
Итак, если сайт чист, то остается только разобраться с причиной заражения и устранить её.
По моему опыту заражение обычно происходит одним из следующих образом:
1. Данные о логине и пароле для FTP-доступа к сайту каким-то образом попали к злоумышленнику. На всякий случай сразу же после обнаружения взлома, поменяйте пароль для FTP-доступа.
2. Вы установили на свой сайт какой-то плагин, скрипт или шаблон, который в обычной ситуации стоит денег, но вам "совершенно случайно" удалось найти его на торренте или ещё где-то в бесплатном доступе, и вы с радостью установили его на свой сайт сэкономив пару баксов. Но ребята, которые сделали его "бесплатным" тоже не дураки, ведь они вшили в скачанный и установленный вами элемент своего троянского коня, который после установки дал им полный доступ к вашему сайту через так называемый "шелл".
В этом случае поможет откат к резервной копии сайта, которая была сделана, когда компонент не был установлен.
3. Ваш сайт сделан на каком-либо готовом движке и вы давно его не обновляли, а значит злоумышленники могли воспользоваться известными дырами в безопасности и проникнуть на сайт через них. В данной ситуации желательно восстановить сайт из резервной копии, а затем сразу обновить движок до последней версии.

Повернутись до змісту