Мало кто, запуская свой первый сайт, думает об опасности подхватить вирус. «Да кому нужно заражать мой сайт?» — говорят онлайн-неофиты.

Причин для заражения может быть немало. Например, злоумышленники планируют:

  • заражать по цепочке пользователей, заходящих на сайт;
  • рассылать спам с помощью вашего сервера;
  • вынуть секретную информацию;
  • разместить ссылки на вредоносные или подставные мошеннические сайты;
  • «положить» сайт по заказу ваших конкурентов;
  • потребовать деньги, «чтобы вас больше не взламывали»;
  • майнить криптовалюту за счет посетителей заражённого сайта;
  • устроить подобие DDoS-атаки. Киберпреступники внедряют в код страницы блоки и фреймы со ссылками на другие сайты, например, конкурентов, и к тем начинает идти сильная нагрузка - фиктивные посещения - с вашего и других заражённых ресурсов.

Вирусы на VPS — обычно полноценные небольшие программы: они могут рассылать спам, давать преступникам доступ к прокси-серверу с вашим IP или даже взламывать другие учётные записи на хостинге для «угона» в ботнет. Целью атаки может быть вовсе не ваш сайт, а соседи по хостингу.

Telling Secrets
Фотография Ben White / Unsplash

Как вирусы попадают на сайты

Любое заражение и в жизни, и в сети возможно только при наличии уязвимости. Например, чувствителен к заражению профиль, учетная запись веб-мастера: вредоносная программа проникает туда, сканирует файлы настроек FTP-клиентов, находит пароли, и внедряет опасный код в исполняемые файлы. И потом надо будет лечить все сайты на этом взломанном VPS.

Уязвимость связана и с человеческим фактором. Так, многие создатели сайтов, несмотря на «азбуку безопасности», выбирают довольно простые пароли. И поэтому автоматический подбор пароля (брутфорс), остается одним из наиболее частых способов взлома сайтов.

Факторами риска становятся беспечная работа без использования SFTP-протоколов с шифрованием – через простой FTP, когда кто угодно может перехватить ваши логин и пароль, а также скачивание бесплатных аналогов плагинов и шаблонов с целью сэкономить (к которым прилагается «подарок» из хакерского веб-шелла, бэкдора или скрипта с критическими уязвимостями, управляемыми дистанционно).

Мошенники разбираются в популярных системах управления контентом (CMS), например в Wordpress, и могут «ломать» сайты на них сотнями.

Чтобы не допустить взлома сайта, надо регулярно обновлять свою CMS, ведь достаточно простой невнимательности — и однажды ваш сайт заживёт отдельной, преступной жизнью. Его заблокируют хостер и поисковики, а вам придётся тратить уйму времени на восстановление ресурса и репутации.

Originally I went to the main hall of the Austrian National Library to attend a guided tour of the freemasonry exhibition. I was delighted by the architecture and soon fell for all the secret doors which were open - what a sign when having an exhibition on freemasons :-)
Фотография Stefan Steinbauer / Unsplash

Как вылечить и защитить сайт

Кроме обновления баз, усложнения паролей и отказа от бесплатных плагинов, нужно регулярно проверять сайт на вирусы. Есть десятки программ и сервисов онлайн-проверки: Dr.Web, Sucuri, Web Inspector, Kaspersky, VirusTotal, и многие другие.

Сервисы Google Search Console, Google Safe Browsing и Яндекс.Вебмастер помогают провериться на вирусы и дают уйму полезных фишек для оценки индексации и видимости сайта в своей поисковой выдаче. Есть софт для локальной установки на компьютер, чтобы проверить и вылечить файлы сайта оффлайн.

Но даже когда вредоносный код найден и удален, сайт всё ещё не становится «здоровым». Ведь уязвимость никуда не делась, и вас могут взломать снова. Так что лечить сайт надо поэтапно:

  1. Провести онлайн-проверку сайта.
  2. Провести оффлайн-проверки и лечение локальных компьютеров, используемых для доступа к веб-серверу и файлов сайта на нём.
  3. Сменить пароли к FTP-аккаунтам и CMS.
  4. Загрузить на сервер незараженную резервную копию сайта.
  5. Обновить CMS и все используемые плагины.

После этого могут не заработать некоторые функции, связанные с PHP и JavaScript, например, отправка комментариев, блоки оформления заказов и т.п. Значит, вирус не просто добавил свой код в файлы сайта, но и удалил ваши исходные коды. Тогда придётся переустановить CMS с очередной перезаливкой файлов сайта.

После всех манипуляций нужно уведомить поисковики через инструменты веб-мастера, что сайт вылечен. После повторного сканирования он начнёт нормально отображаться в выдаче.

Помните: успех взломщика сильно зависит от соблюдения вами правил сетевой безопасности. Не ищите дармовых плагинов, не доверяйте сомнительным специалистам, всегда обновляйте CMS и пароли и регулярно проверяйте свой сайт на вирусы. А в случае, если не можете самостоятельно решить проблему — сразу обращайтесь к специалистам вашей хостинговой компании.

Mops on red wall
Фотография pan xiaozhen / Unsplash