Статьи

Безопасность сайта. Или откуда есть пошел вирус на сервере удаленном?

Сайт со средними параметрами, хорошей посещаемостью и беззаботным владельцем, которого больше беспокоит продвижение сайта, чем обеспечение безопасности, - лакомый кусочек для хакеров.

Как вирус может попасть на ваш сайт?

Сайт может быть взломан в результате SQL-инъекции и XSS-атаки. Что это такое, вы можете узнать в статье «На острие атаки…»

Однако чаще всего начинающие вебмастера сами приглашают вирус на сайт! Так вирус может попасть в результате заражения рабочего компьютера трояном и кражи паролей, хранящихся в программе ftp-клиента. К примеру, после серфинга по просторам Интернета вы можете подхватить троян. Троян подсмотрит хранящиеся в браузере и FTP-клиенте пароли и передаст их злоумышленникам. Злоумышленники зайдут на ваш сервер как к себе домой и вволюшку похозяйничают.

Вирус может подгружаться через скрипт дешевеньких тизеров сомнительной компании. Вместе с кодом тизера может подгружаться еще невесть какой код. В своей практике я однажды столкнулась именно с таким заражением. Коротко говоря, добрые люди сообщили, что при заходе на мой сайт появляется сообщение о вымогательстве денег путем отправки смс. С моего компьютера, конечно же, объявление не просматривалось. После удаления рекламного кода – все прекратилось. А вот гневные сообщения в адрес компании от других вебмастеров, товарищей по несчастью, до сих пор висят на разных форумах. Поэтому прежде чем загрузить на свой сайт рекламное обеспечение приглянувшейся компании, тщательно изучите отзывы о ней в Сети.

Также вирус может быть закачан на сервер вместе с файлами шаблона или компонента, взятого из ненадежного источника.

Сейчас очень легко найти привлекательную тему для блога практически на любую тему. Множество популярных ресурсов для веб-мастеров предлагают для бесплатного скачивания широкий ассортимент шаблонов для Joomla и WordPress. И редко кому вспоминается известная поговорка про бесплатный сыр в мышеловке. А жаль. Какую же настоящую цену заплатит веб-мастер за установку бесплатного шаблона или компонента на свой сайт?

Платный шаблон, размещенный в бесплатном доступе, может быть заражен бэкдорами, веб-шеллами и спам-ссылками. Кстати, не наводит ли вас сам факт наличия у варезных порталов заоблачного Тиц, на определенные мысли?

Бэкдор обеспечивает выполнение на сайте произвольного кода. В результате злоумышленники смогут подгружать на сайт веб-шеллы, удалять содержимое каталогов, вписывать вирусный код в скрипты и шаблоны, а также получат доступ к базе данных и файлам всех сайтов в аккаунте хостинга.

Какой вред могут принести усовершенствованные хакерами шаблоны? Самое безобидное, что может таить в себе тема – это код, размещающий на сайте посторонний контент и ссылки. Достаточно пользователю открыть любую страницу зараженного блога, и тут же код, содержащийся в файлах footer.php, header.php или functions.php, подгружает список спам-ссылок. Ссылки, как правило, не видимы для посетителей, скрыты средствами CSS.

Иногда задается кэширование подгружаемых ссылок в файле с расширением .png или .gif. Прячется, как правило, такой «подарок» там, где его меньше всего будут искать: в каталоге images.

Вредоносный код может также осуществлять мастерскую замену отдельных слов в тексте на желаемую ссылку, ведущую на чужой проект.

В шаблонах встречаются также и статические ссылки на сайты черных оптимизаторов. Их кодируют с помощью base64 или функции str_rot13.

Вредоносный код как по мановению волшебной палочки превращает сайт о комнатных растениях в линкоферму, заполненную «пластиковыми окнами» и ссылками на сайты для взрослых. Как следствие: сайт может быть заблокирован антивирусными программами пользователей, а чуть позже получить бан поисковиков.

Вдобавок, увеличивается нагрузка на процессор, замедляется открытие веб-страниц, поскольку при загрузке каждой страницы осуществляется подключение к постороннему ресурсу.

Самые опасные признаки заражения шаблона – это присутствие веб-шеллов и бэкдоров. Благодаря загруженному скрипту хакер может получить абсолютный контроль над базой данных и файловой системой хостинг-аккаунта. Он сможет хозяйничать в файлах и каталогах, подселить на ваш сервер дорвей, настроить мобильный или поисковый редирект, добавить в шаблоны вирусный код и сотворить еще много других пакостей. Большинство виртуальных хостингов позволяет скриптам сайта получать доступ к файлам сайта по соседству, а значит, скомпрометированы будут все сайты владельца, размещенные в этом аккаунте. Поэтому будьте на чеку, проверяйте темы перед использованием на наличие лишних скриптов.

Как уберечь сайт от взлома?

Скачивайте шаблоны только из проверенных источников, покупайте их с официальных сайтов разработчиков. После скачивания шаблона из любого другого источника тщательно анализируйте исходный код темы, ищите опасный код и уязвимости.

Все файлы, вызывающие подозрения, внимательно проверяйте вручную. Помните, что десктопные антивирусы не совсем подходят для проверки шаблонов. Они могут не обнаружить ничего подозрительного, поскольку не заточены под поиск вирусов в php скриптах.

Удалите все неиспользованные, но закачанные на сайт шаблоны. Они увеличивают риск взлома сайта, поскольку неактивная тема по-прежнему допускает работу вредоносных скриптов.

Критические уязвимости старых версий модулей и компонентов CMC – отличная лазейка для проникновения вируса на сайт и загрузки файлов на хостинг, в частности хакерских веб-шеллов. Старые версии изучены хакерами вдоль и поперек. Старую версию движка нужно своевременно обновлять. Иначе угроза взлома нависает над всеми сайтами в аккаунте хостинга.

Не храните все свои 122 и даже больше сайтов в одном аккаунте, если не хотите в один прекрасный момент начать генеральную уборку всех проектов. Поговорка «Не держи все яйца в одной корзине» справедлива и для сайтов.

RU/KZ