В этом материале я расскажу как проверить сайт на вирусы, вылечить сайт от вредоносного кода и не допустить заражения в будущем.
Делать мы будем на примере CMS Joomla, хотя метод о котором буду рассказывать подходит для сайтов на любом CMS.
В один прекрасный день Вы получаете подобное письмо от хостера:
Или того хуже, заходя по привычному url вместо своего сайта вы видите пустую страницу или ошибку, при том, что никаких изменений Вы самостоятельно не вносили.
Как быть в этой ситуации?
В этом материале я расскажу как проверить сайт на вирусы, вылечить сайт от вредоносного кода и не допустить заражения в будущем.
Делать мы будем на примере CMS Joomla, хотя метод о котором буду рассказывать подходит для сайтов на любом CMS.
Первое, что нужно сделать это выяснить не пропали ли файлы или не испорчена ли база данных. Так как в таком случае, даже если мы почистим сайт от вредоносного кода он не будет работать. В этом случае нужно восстановить сайт из бэкапа когда все работало, если у Вас нет бэкапа попросите помочь хостера. Они как правило хранят данные за определенный период времени.
Скачиваем все файлы сайта на Ваш ПК. Для того, чтобы при скачивании не удалились файлы с вредоносным кодом, отключите антивирусы на вашем пк. Так как антивирус удаляет не сам вредоносный код, а файл, который его содержит.
Сканирование и чистку мы будем производить скриптом AI-Bolit.
Айболит – это скрипт, который помогает отыскать на сайте вредоносный код. Скрипт пригоден для любых CMS, в том числе и для Joomla.
Скачиваем AI-Bolit с официального сайта.
Распаковываем архив в любую папку названную латинскими буквами.
Ранее скачанный файлы вашего сайта помещаем в папку site.
Количество времени проверки зависит от того, какой режим Вы запустите. В скрипте 2 режима проверки. Эксперт (файл start.bat) и параноидальный (файл start_paranoic.bat) . Чаще всего достаточно режима эксперт, так как параноидальный режим часто ругается на чистый код.
В зависимости от выбранного режима, жмем нужную кнопку.
По итогу сканирования получаем файл AI-BOLIT-REPORT.html, в котором содержится отчет.
В отчете содержится информация об уязвимостях и вредоносных скриптах.
И конкретные файлы и пути к ним.
Вручную чистим все файлы и устраняем уязвимости. Важно быть внимательным и не удалить что-то важное от сайта.
Файлы, которые явно левые, видно сразу. Например в папке image мы видим такие файлы:
Удаляем их. А системные файлы и те файлы, которые Вам нужны, но при этом оказались зараженными, открываем и чистим вручную.
Что касаемо уязвимостей, по большинству из них можно найти решения в интернете, просто вбив название.
Почистив файлы загружаем архив обратно на хостинг и проделываем комплекс мер, чтобы такого не повторилось:
- Меняем все пароли (к БД, FTP, к админке сайта и самому хостингу)
- Обновляем все плагины и компоненты
- Удаляем все неиспользуемые плагины и скрипты на сайты
- Обновляем саму CMS до самой последней версии
Дополнительно рекомендую сменить пусть к админке сайта.
Это интересно
0
|
|||
Последние откомментированные темы:
megr***@m*****.ru , 18.12.2011