Как удалить вредоносный код на стороне сервера
Чаще всего вредоносный код появляется на сайте в результате взлома или использования украденного пароля для доступа к сайту. Злоумышленники получают пароли и ценную информацию при помощи вирусов, которые могут оставаться на личном компьютере вебмастера или администратора сайта длительное время.
Перед тем, как удалять вредоносный код, советуем:
- проверить рабочие станции и сервера антивирусом (о том какие бесплатные антивирусные утилиты для этого использовать, можно почитать здесь);
- cменить пароли отFTP, административной панели CMS, СУБД, SSH (если используете данный протокол для доступа к веб-серверу), а также от панели управления веб-хостингом (DirectAdmin, cPanel, ISP Manager и т.п.);
В противном случае злоумышленники смогут снова внедрить вредоносный код в страницы вашего сайта.
Кроме того, имеет смысл проверить сайт на другие виды заражения, в качестве которого может выступать любой незнакомый вам обфусцированный (специально сделанный нечитаемым, например, закодированный) код, особенно содержащий функции:
- eval, base64_decode, gzuncompress, gzinflate, ob_start, str_rot13
Если найти вредоносный код не удалось, но вы уверены, что он присутствует на сайте, и помните время, когда примерно он стал себя проявлять, воспользуйтесь поиском файлов по дате изменения.
Также вредоносный код может располагаться в служебном файле .htaccess веб-сервера или в таблицах базы данных.
Чтобы в будущем не допустить заражения вашего сайта вредоносным кодом:
- не сохраняйте пароли в веб-браузерах, файловых менеджерах, а также FTP-, SFTP-, SCP- и SSH-клиентах;
- используйте стойкие пароли, регулярно меняйте их, чтобы злоумышленники не смогли подобрать пароль по словарям или перебором (рекомендуем использовать пароль из не менее чем 10 букв, цифр и специальных символов);
- используйте на рабочих станциях и серверах антивирус, следите за тем, чтобы его ядро и базы регулярно обновлялись;
- настройте файрволлы и сетевую инфраструктуру так, чтобы были разрешены только необходимые для работы соединения;
- регулярно устанавливайте обновления для вашей CMS, а если используете CMS собственной разработки – применяйте WAF (Web Application Firewall) и правила безопасного программирования;
- зарегистрируйте сайт вЯндекс.Вебмастере, чтобы иметь возможность самостоятельно запускать его перепроверку, а также посмотреть информацию о найденном коде в случае заражения.
Вы всегда можете отправить в Яндекс на анализ вредоносный код, который нашли на сайте. Подробная инструкция о том, как это сделать, располагается здесь.
Если у вас не получается найти вредоносный код на страницах своего сайта – зарегистрируйте его вЯндекс.Вебмастере, и в разделе «Безопасность» сможете увидеть список страниц, на которых найден вредоносный код, вердикты, описания способов удаления. А после того, как удалите вредоносный код, вы сможете сами запросить из вкладки «Безопасность» внеочередную перепроверку своего сайта.