Нажмите "Enter", чтобы перейти к содержанию

Как заразить сайт вирусом: Заражение веб-сайта

Содержание

Заражение веб-сайта

Заражение веб-сайта проводится через дефекты безопасности в коде веб-приложений и изъяны конфигурации компонентов, которые позволяют киберпреступникам выполнить взлом и внедрить вредоносный код.

Современный бизнес неразрывно связан с использованием веб-технологий. Для крупных компаний разрабатываются целые порталы, которые по сути являются наборами приложений и используются в деловых либо производственных процессах. Но как только доступ к ним становится возможным через интернет, они оказываются лакомой целью для киберпреступников. Чаще всего атаки на сайты проводят через уязвимости их компонентов.

Никогда нельзя сказать с уверенностью, заражен ли открытый в браузере сайт. Инфицированными могут оказаться как заведомо опасные сайты («варез», торренты), так и популярные и полностью легальные ресурсы.

Классификация способов заражения веб-сайта

  1. Заражение через FTP. Многие вебмастера для работы с сайтом через FTP используют файловые менеджеры, которые сохраняют пароли и логины для автоматической авторизации.
    Часто такие данные хранятся в незашифрованном виде, и при заражении компьютера вредоносной программой они могут попасть к злоумышленникам.
  2. Некоторые системы управления сайтом (CMS) не обладают защитой от брутфорс-атаки. В них не предусмотрены проверки CAPTCHA, ограничение количества попыток ввода паролей. Если при этом используется стандартный логин (Admin или Administrator) и пароль, состоящий из одних цифр, то взлом и заражение веб-сайта значительно упрощаются.
  3. Открытые уязвимости в CMS также могут предоставить злоумышленнику несанкционированный доступ. Это возможно в том случае, если используется устаревшая версия системы управления сайтом.
  4. Вебмастера, создавая и развивая сайт, сталкиваются с необходимостью приобретения платных модулей, компонентов и плагинов. Стоимость их может быть высокой, и вполне закономерно стремление найти взломанные бесплатные варианты. Киберпреступники, зная о желании вебмастеров сэкономить, публикуют такие версии со встроенным вредоносным кодом, с помощью которого сайт будет заражен или открыт для удаленного администрирования.  

Источник угрозы

Вредоносные программы используются злоумышленниками для достижения определенных целей:

  • Внедрение эксплойтов для последующей скрытой инсталляции потенциально опасных программ посетителям и клиентам сайта.
  • Переадресация трафика на рекламные модули, шпионский, фишинговый и прочий нежелательный контент.
  • Перехват и присваивание посещений при вводе определенных поисковых запросов.
  • Продвижение веб-адресов с сомнительным содержимым (такое явление называется черной оптимизацией).
  • Применение возможностей сервера для незаконной активности, например проведения DDoS-атак.

Любые действия нечестных разработчиков направлены на получение прибыли. Методы могут сильно отличаться: от перехвата потоков трафика для накрутки количества посещений до похищения ключей от электронных кошельков и прочей конфиденциальной информации.

Особая опасность заражения сайтов состоит в том, что оно часто оказывается незаметным для администратора. Владельцы сайта могут не подозревать о проблеме, так как вредоносный код будет отдаваться по настроенному таргетингу (для определенного региона, в определенное время, на определенной платформе).  

Как происходит заражение веб-сайта?

Самый простой способ — взлом пароля путем перебора или словарной атаки. Эта тактика занимает много времени и является неэффективной, поэтому при массовых заражениях она употребляется крайне редко. Гораздо чаще используются уязвимости системы управления контентом или специальное программное обеспечение для похищения паролей.

Большинство современных CMS-платформ далеко от совершенства, в них содержится множество уязвимостей, благодаря которым сторонние лица могут загружать любую информацию. Разработчики регулярно тестируют собственные продукты на наличие неполадок, но выход обновлений с обнаруженными и исправленными ошибками обычно происходит далеко не сразу, а многие люди пользуются еще более старыми версиями, в которых может быть множество багов. Неудивительно, что уязвимости часто встречаются в распространенных платформах WordPress, Joomla и подобных им.

Квалифицированные киберпреступники предоставляют вебмастерам возможность самостоятельно заразить свой сайт. Такое событие возможно, когда злоумышленники выкладывают в общий доступ полезные CMS-модули с вредоносной начинкой, которые вебмастер скачивает и добавляет на сайт, тем самым инфицируя его.

В некоторых случаях злоумышленники пользовались другим методом. Сначала распространялось программное обеспечение, предназначенное для поиска и несанкционированного копирования данных FTP-аккаунтов посредством внесения изменений в клиентские службы или путем сканирования сетевого трафика. Затем приложения соединялись с командным сервером и загружали заранее подготовленные скрипты или измененные версии оригинального контента. Это приводило к повторному заражению однажды инфицированного компьютера даже после изменения регистрационной информации, отката к предыдущему состоянию или восстановления из заранее созданной резервной копии.

Подводя итог вышесказанному, можно прийти к выводу, что заражение может быть произведено одним из следующих способов:

  • Вредоносный код преднамеренно был размещен владельцем для получения незаконной прибыли или иных целей.
  • Сайт был взломан, и фрагмент с потенциально опасным содержимым был размещен на нем посторонними хакерами; сегодня это — один из самых распространенных вариантов.
  • Нежелательный объект содержится не на самом сайте, а в коде внешнего контента, размещенного на странице. В этом случае атака идет не напрямую, а через баннерную сеть, виджеты или другие подобные компоненты; инфекция распространяется через все сайты, чьи страницы содержат ссылку на зараженный объект.

Анализ риска

Как показывают исследования, риск посетить инфицированный сайт весьма велик. При этом заражение может произойти незаметно. Особенно велика вероятность приобрести нежелательных «пассажиров» в следующих случаях:

  • использование для серфинга и другой деятельности в Интернете компьютера с уязвимым программным обеспечением;
  • постоянное и повседневное использование учетной записи администратора;
  • выбор примитивных паролей, которые легко взламываются;
  • несвоевременное обновление защитных решений.

Последствия могут быть самыми разнообразными: от постоянного получения спама и прочих подобных сообщений до потери контроля над учетными записями в соцсетях или значительной части денежных средств.

При обнаружении симптомов нужно деактивировать сайт, предотвращая дальнейшее распространение вредоносной нагрузки. Затем следует проверить серверные журналы на наличие следов несанкционированной активности. Это может помочь определить инфицированные компоненты и возможные пути их появления.

Для полного восстановления содержимого сервера устанавливаются созданная до инфицирования резервная копия и последние версии всех программ, предназначенных для работы с оборудованием.

Если чистой копии нет, необходимо использовать автоматизированные средства для выявления потенциально опасных записей. Подобную опцию содержат многие антивирусные продукты, также для этих целей разработаны специализированные онлайн-сканеры. Для более тщательной проверки можно поочередно использовать несколько таких решений, часть из которых определит уровень угрозы и укажет на содержащие подозрительные записи фрагменты. После этого проводится антивирусное сканирование всех размещенных на сервере файлов.

Владельцы серверов могут выполнить их комплексную проверку. Содержимое загружается на локальную машину и проверяется антивирусом со встроенным эвристическим модулем. Второй способ показывает более высокие результаты при борьбе с подобными угрозами.

Если проверка в автоматическом режиме не принесла результатов, можно попробовать найти и удалить вредоносное содержимое вручную. Это — весьма трудоемкий процесс, в ходе которого предстоит проверить каждый файл на наличие посторонних скриптов. Особое внимание следует уделить неясным или нечитаемым фрагментам. Обфускация кода нетипична для используемого в сайтостроении ПО. При обнаружении ее малейших признаков необходимо все тщательно проверить. Аналогично выявляются ссылки на внешние ресурсы.

Для профилактики заражения необходимо придерживаться определенных правил:

  • Используйте для сайта сложный логин и пароль. Поставьте модули, выводящие CAPTCHA при входе в панель администрирования, ограничьте число попыток ввода пароля. Длина пароля должна составлять не менее 8 символов; обязательно следует использовать и буквы, и цифры.
  • Периодически создавайте резервные копии и выполняйте сканирование всех файлов.
  • Обеспечьте максимальный уровень защиты для компьютера, с которого осуществляется управление сайтом.
  • Используя файловые менеджеры для работы с сайтом, не сохраняйте логин и пароль. Даже если доступ к FTP-серверу открыт только с вашего IP-адреса, остается риск заражения.
  • Используйте последнюю версию CMS, своевременно обновляйте ее и все модули.
  • Не пользуйтесь взломанными версиями плагинов, компонентов, модулей. Старайтесь приобретать их на хорошо зарекомендовавших себя сайтах разработчиков.

 

как предупредить и вылечить » Администрирование серверов

Нередки ситуации, когда при запуске сайта программа-антивирус начинает «ругаться» и блокировать ресурс. Что произошло? Одна из наиболее вероятных причин – хакерам удалось заразить сайт вирусом. Что делать при заражении сайта – читайте дальше.

Механизм и признаки заражения сайта вирусами

Любой сайт представляет собой набор файлов, размещенных на подключенном к интернету сервере. Заражение сайта вирусом предполагает внедрение в код страницы чужеродного вредоносного кода. Чаще всего заразить сайт вирусом выгодно нечестным разработчикам, которые желают заработать за чужой счет. Схема «черного» заработка простая: при запуске зараженной веб-страницы пользователь автоматически переходит на совершенно сторонний ресурс. Злоумышленник, внедривший на сайт чужеродный вредоносный код, получает прибыль за такой трафик.

Как выявить, что веб-страница заражена вирусом? Существует несколько характерных признаков стороннего вмешательства на ресурс:

  •  редирект или автоматическое перенаправление пользователя на посторонний ресурс;
  •  блокировка хостинговой компанией определенного функционала, включая исходящие соединения, подключение к электронной почте, введение пароля на www-директорию;
  • частичное отображение контента или полное его отсутствие;
  • медленная загрузка веб-страницы;
  • сообщение от антивирусной программы о небезопасности ресурса;
  • снятие с делегирования и удаление домена (в редких случаях).

Что делать при заражении сайта вирусом

После того как было выявлено стороннее вмешательство в работу веб-ресурса, нужно переходить к устранению проблемы.

  1.  Этап первый – определение вида заражения. Для системы WordPress характерно добавление стороннего кода JavaScript. Также возможно изменение URL-адреса в системе управления базами данных MySQL. Joomla! Редко подвергается вирусным атакам. В зоне риска запущенные и старые системы – до 3-й версии. Drupal считается одной из самых безопасных систем управления содержимым веб-ресурсов. Если произошло заражение сайта вирусом, практически в 90 % случаев виноват Drupalgeddon.
  2.  Второй этап – анализ. Чтобы выявить источник заражения, нужно провести анализ системы. Например, для системы управления содержимым WordPress характерны хакерские атаки на директории wp-content и attachment. Также не забудьте проверить репозиторий Git. Обнаружив лишние данные, смотрим на дату и время их появления. Именно этот период и есть моментом заражения сайта вирусом.
  3. Этап третий – резервное копирование данных. Резервное копирование необходимо для возможности восстановления данных в случае их утери.
  4.  Этап четвертый – чистка. Зараженный вирусом сайт нужно чистить. Процедуру чистки можно выполнить вручную или при помощи специальных утилит, которые бывают платные и бесплатные.

Полезный совет! Не имеете опыта работы с кодами? Сомневаетесь в своих силах? Не рискуйте, ведь одно неверное нажатие кнопки delete может привести к потере всего ресурса. Доверьте дело профессионалам – компания System-Admins всегда придет на помощь.

Как предупредить заражение сайта вирусом

Предотвратить заражение помогут простые действия.

  1. Периодическое обновление.
  2. Настраивание резервной копии.
  3. Применение ПО для защиты ресурса.
  4. Периодическое сканирование всех файлов.
  5. Смена паролей доступа к FTP.

Заражение сайта вирусом – частая и распространенная проблема, которую значительно проще предупредить. Если все-таки веб-ресурс подвергся хакерской атаке – не экспериментируйте, обращайтесь к профессионалам.

 

 

Заражение на известных сайтах? Легко!

Существует весьма распространенное заблуждение, что заразиться можно лишь на сайтах, отвечающих интересам ниже пояса. «Для взрослых», как они это называют. Либо на малозаконных ресурсах, отмеченных как «не отвечающие требованиям безопасности». Таким образом, может получиться, что заражение вашего компьютера может стать поводом для шуток окружающих, подозревающих, что вы проводите на порносайтах слишком много времени.

 

Множество заражений происходит как раз в местах, от которых меньше всего этого ожидаешь.

В действительности эпоха заражения вредоносным ПО только через сайты «для взрослых» закончилась давно. Такие сайты в основном сейчас зарабатывают деньги на своем контенте, поэтому они-то как раз напрямую заинтересованы в безопасности посетителей. По моему опыту могу сказать, что множество заражений происходит как раз в местах, от  которых меньше всего этого ожидаешь.

Любая атака с  заражением вредоносным ПО может следовать одной из двух ветвей философии: траление (прочесывание) и прицельный лов. Первое приводит к максимально возможному расширению сети, в которую можно поймать как можно больше рыбы. Это стратегия ботнетов и сеятелей банковских троянов. Во втором случае происходит поиск самой крупной рыбы, изучаются ее повадки и подбирается соответствующая наживка, которую жертва сама охотно заглотнет. Для воплощения первого сценария можно найти уязвимость на любом популярном сайте и занести туда заразу, чтобы она распространилась максимально широко. Или опять же можно заразить строго определенный нишевой ресурс, чтобы жертвами стали строго определенные люди. Второй способ, кстати, имеет свое название. Это «атака на водопое». В реальности такое происходит в пустыне, когда хищник устраивает засаду рядом с источником воды, так как знает, что рано или поздно жертва сама придет сюда на водопой. И хищники просто ждут. А когда жертва начинает пить, ни о чем другом в этот момент не думая, тогда хищник и нападает. В нашем случае атакующие анализируют, какие именно сайты являются целью посещения его жертв, после чего ищут в них брешь и ждут.

Первый («широкий») способ атаки проявился на прошлой неделе, когда популярный развлекательный сайт cracked[точка]com оказался зараженным вредоносными программами. Исследователи из Barracuda Labs выразили опасение, что число инфекций, вытекающих из этой атаки, может быть крайне высоким, учитывая, что сайт занимает 289-е место в рейтинге США и 654-е в мировом рейтинге, как это утверждает рейтинговый веб-ресурс Alexa. Кроме того, сайт для веб-разработчиков PHP[точка]net, по информации в исследовании SpiderLabs, недавно тоже был инфицирован. Ну а самый печальный случай произошел с группой российских банковских сайтов, которые некоторое время распространяли заразу.

Более изысканный метод заражения через известные сайты, пожалуй, лучше всего иллюстрирован «атакой на водопое» на сайты министерства труда (США) ранее в этом году. Скорее всего, конечной целью были лица, имеющие доступ в правительственные ресурсы. А совсем недавно исследователи из компании FireEye сообщили о подобной атаке против одной не названной ими неправительственной организации.

Здесь важен такой момент — кто может подумать, что, например, сайт министерства труда содержит какое-то вредоносное ПО?

Известно, что стопроцентной безопасности в мире нет. Вы никогда не знаете, где и как злоумышленник спрятал вредоносное ПО. Обычно злоумышленники используют автоматизированные инструменты для поиска уязвимостей на сайтах. Таким образом, вы всецело зависите от профессионализма и осведомленности администратора сайта. Если его знания находятся на уровне обычного пользователя, то нередко он не в курсе последних обновлений и исправлений по части безопасности. И есть довольно тревожные данные о числе ресурсов, которые вообще не устанавливают патчи безопасности.

Что остается простому пользователю в такой ситуации? Самый простой способ защитить себя от таких сайтов — это пользоваться антивирусной программой, не игнорировать предупреждения браузера, а также постоянно быть в курсе новостей безопасности для ваших PC, Mac, планшета или смартфона.

Вирусы в интернете — можно ли подцепить вирус при простом посещении сайта?

Почти каждый пользователь уверен, что подцепить вирусы в интернете можно только нажав на какую-то вредоносную кнопку или баннер, скачав вирусное программное обеспечение или перейдя по ссылке. В общем, кажется, что нужно выполнить какое-то целевое действие. Но, к сожалению, это далеко от истины, ведь подцепить вирус можно, даже если вы просто зашли на тот или иной сайт.

Уже прошли те времена, когда вирусы могли попасть на компьютер только после скачивания пиратских программ и игр. Раньше в исполняемый файл зашивался троян, который после установки и запуска приносил ущерб операционной системе и данным, хранящимся на пользовательском устройстве.

Однако время идет, и хакеры находят новые и гораздо более незаметные способы. На самом деле нельзя посетить сайт, ничего не скачивая на компьютер. В любом случае при открытии сайта он скачивается с сервера на локальный компьютер, запускаются скрипты, используемые на веб-странице, а остальное на себя берут эксплоиты.

Некоторые пользователи могут столкнуться с ситуацией, когда вирус попадает на компьютер во время привычного веб-серфинга. То есть пользователь заходит на определенный сайт, просто листает его, читает статьи, а в это время его устройство незаметно заражается.

Многие считают, что подцепить вирус можно лишь на сайтах, которые содержат контент для взрослых. Раньше все было именно так, но сейчас для заражения хакеры выбирают те веб-страницы, в которых пользователи полностью уверены и не чувствуют какую-либо угрозу безопасности.

В 2017 году всем резко стала интересна тема криптовалюты и на этом фоне появилось огромное количество майнеров, которые начали искать всевозможное методы добычи криптовалют.

С этой целью было разработано вредоносное программное обеспечение под названием Cryptocurrency-Mining, которое незаметно проникало на чужие устройства и использовало их ресурсы.

Эта программа удаленно воровали мощности процессора пользовательского устройства, а это именно то, что нужно майнеру. Пострадавшие пользователи замечали, что их компьютеры стали работать медленно, но списывали это на износ комплектующих.

Тема криптовалюты все еще популярна, соответственно Cryptocurrency-Mining продолжает распространяться. Причем она может попасть на компьютер абсолютно разными способами, даже в том случае, если пользователь ничего не нажимал и не скачивал.

Кроме описанной выше программы существует множество других вирусов, которые могут заразить компьютер. Это могут быть:

  • Клавиатурные шпионы, которые крадут данные, вводимые пользователем с помощью клавиатуры.
  • Загрузочные вирусы.
  • Трояны-бэкдоры.
  • Шпионское программное обеспечение и т.д.

В «тихом» заражении компьютера вирусом помогают эксплоиты. Эксплоит – это программное обеспечение, которое находит слабые места на компьютере и в программах, установленных на нем. После того, как уязвимости будут обнаружены, эксплоит без особых проблем сможет проникнуть на ПК, начав вредить операционной системе и пользовательским данным.

Эксплоит может запуститься в тот момент, когда пользователь посещает определенную веб-страницу, кроме того его может запускать специальный скрипт. В таком случае пользователь не переходит по вредоносным ссылкам, не скачивает программы, не кликает по баннерам и кнопкам, а процесс заражения может начаться и без этого. Эксплоиту нужно всего лишь немного времени для поиска имеющихся уязвимостей.

Современные браузеры и антивирусные программы достаточно надежны. В комплексе они действительно обеспечивают пользователям максимальную безопасность. В связи с этим риск того, что вирус беспрепятственно попадет на пользовательское устройство, невысок. Однако хакеры не стоят на месте и то, что было немыслимо некоторое время назад, сегодня может использоваться самым активным образом.

Чтобы обезопасить свое устройство, для начала необходимо выбрать наиболее защищенный браузер. На данный момент таковыми считаются Google Chrome и Яндекс.Браузер. Яндекс.Браузер считается максимально безопасным в связи с тем, что в нем используется технология Protect, которая обеспечивает защиту от случайного перехода на вредоносные сайты. Кроме того, она проверяет скачиваемые файлы на предмет наличия вирусов еще до начала их установки.

Также рекомендуется использовать антивирусные программы и специализированные браузерные расширения. Одно из таких расширений – Web of Trust. Оно помогает понять, насколько безопасна та или иная веб-страница. Данное расширение доступно для всех наиболее популярных браузеров.

Многие рекламные сети позволяют использовать в баннерах язык программирования JavaScript. Написанный хакерами код может выполнять парсинг изображения и получать данные измененных пикселей, а затем переводить значения в символы. Но при этом на глаз нельзя определить, подвергалось ли изображение подобной обработке. Если вы не доверяете сайту, перед переходом на него можно отключить JavaScript в настройках используемого браузера.

Хакеры изобретают все более изощренные методы заражения пользовательских устройств, и уже дошло до того, что подцепить вирус можно даже просто перейдя на сайт. Однако случается это не так часто. Защитить свое устройство на все 100% нельзя, однако можно свести потенциальную опасность к минимуму.

Чтобы максимально обезопасить свой компьютер, рекомендуется обзавестись хорошим антивирусом, использовать надежный браузер, установить специализированное браузерное расширение и не переходить по подозрительным ссылкам. Также не стоит игнорировать предупреждения браузера, а при переходе на незнакомый сайт рекомендуется отключать для него исполнение JavaScript (это можно сделать в настройках браузера).

Пожалуйста, оставьте ваши комментарии по текущей теме материала. Мы крайне благодарны вам за ваши комментарии, лайки, отклики, дизлайки, подписки!

Пожалуйста, оставляйте ваши отзывы по текущей теме статьи. За комментарии, отклики, дизлайки, лайки, подписки низкий вам поклон!

Пожалуйста, оставляйте свои отзывы по текущей теме статьи. За комментарии, лайки, отклики, подписки, дизлайки огромное вам спасибо!

АРАлина Рыбакавтор

Вирусы на сайтах

Откуда берутся вирусы на сайтах? Как с ними бороться?

Причины заражения сайтов вирусами

Три наиболее распространённые причины появления вирусов на сайтах — это кража паролей для доступа к файловой системе сервера, эксплуатация XSS-уязвимостей веб-сайтов, уязвимостей в серверном ПО (часто — в результате отсутствия своевременного обновления) и уязвимостей в используемых CMS (обычно тоже по причине отсутствия обновлений или из-за установки плагинов / расширений из недоверненных источников).

Пароли на FTP(S) или SFTP очень часто «запоминают» в программах для работы с файловой системой веб-проектов (FTP-клиенты и IDE), поэтому заражение этого компьютера троянскими вирусами может привести к утечке паролей. Аналогичное утверждение верно и для сохранённых в браузере паролей от административной части сайта. Утечка паролей обычно ведёт либо к взлому веб-проекта, либо к заражению его вирусами. Предотвратить подобное можно достаточно просто — не «запоминать» пароли и использовать качественное антивирусное ПО для защиты рабочих станций от заражения.

Эксплуатация XSS-уязвимостей тоже может приводить к размещению на сайте вредоносного кода. Предотвращение XSS-атак — это задача разработчиков платформы, как правило, XSS уязвимости «закрываются» на этапе разработки веб-проекта, равно как и возможности SQL-инъекций.

Предотвращение прочих уязвимостей — это тоже работа для разработчиков и системных администраторов. Современные веб-проекты содержат достаточно много сторонних компонентов, которые потенциально могут содержать ошибки, поэтому очень важно осуществлять регулярное сопровождение как платформы, на базе которой работает сайт, так и обновление серверного программного обеспечения.

Таким образом, соблюдение элементарных правил безопасности в сочетании с регулярным сопровождением позволяет предотвратить заражение сайта вирусами.

Обнаружение вирусов на сайтах

Поисковые системы Яндекс и Google в настоящее время осуществляют постоянный контроль за отсутствием вирусов на индексируемых сайтах. В случае, если сайт добавлен в Яндекс.ВебМастер или в WebMaster Google, то информация о заражении будет оперативно предоставлена владельцам сайта или технической поддержке.

Лечение вирусов на сайтах

Лечение вирусов на сайтах достаточно простое. Типовой вирус — это JS-код, размещенный на сайте. Его удаления достаточно для того, чтобы сайт перестал быть заражённым. Однако, всегда стоит выяснять причины заражения и устранять уязвимости, иначе риск повторного заражения будет стремиться к 100%.

Обнаружение и устранение вирусов на сайте. Что делать при заражении. Как вылечить сайт. Хостинг в деталях

Сайт — это набор файлов, размещенных на постоянно подключенном к интернету сервере. Соответственно, под «вирусами на сайтах» подразумеваются программы или вредоносные включения в файлы сайта, из-за которых сайт работает не так, как он должен работать. Что делать, если ваш сайт заражен?

Каковы причины заражения сайтов?

Основная причина заражения сайтов — это желание заработать за чужой счет. Схема обычно выглядит так: пользователь, зашедший на зараженный сайт, принудительно перенаправляется на сторонний ресурс, не имеющий к исходному никакого отношения (например, на платник партнерской программы). Злоумышленник получает деньги за трафик, перенаправляемый со взломанных сайтов.

Некоторые сайты взламываются ради распространения среди пользователей классических вирусов и формирования ботнетов. Как правило, такие сайты блокируются поисковыми системами, и пользователи при обращении к подобным ресурсам видят предупреждение о том, что сайт заражен. Популярные поисковые системы предоставляют сервис почтовых извещений о заражении ваших сайтов: webmaster.yandex.ru, google.com/webmasters.

Что делать при заражении или взломе сайта? Кто виноват?

Если ваш сайт заражен, не стоит паниковать и мучать своего хостера гневными обвинениями. В 90% случаев хостер к этой проблеме не имеет никакого отношения.

Но всё-таки можно уточнить у своего провайдера, имеет ли проблема массовый характер, или возникла только на вашем сайте. Если сайт размещен на shared-хостинге с общим IP-адресом, можно найти сайты соседей, например с помощью сервиса xseo.in, и проверить, заражены ли они.

Если проблема затронула только ваши сайты, нужно исследовать, при каких обстоятельствах возникла проблема, и начать ее решение самостоятельно. Самые частые способы заражения сайта — похищение пароля FTP-доступа к хостингу с компьютера веб-мастера с помощью кейлоггера, из менеджера паролей или из взломанного почтового ящика, а также использование уязвимостей популярных систем управления сайтом (CMS) и скриптов.

Первым делом стоит обновить антивирус и выполнить полную проверку собственного компьютера на вирусы. Бесплатные программы HiJackThis, Dr.Web CureIt!, AVZ помогут найти даже ту заразу, которая не была обнаружена обычным антивирусом.

После сканирования (и лечения, если требуется) смените пароли доступа к электронной почте, аккаунту на хостинге, и удалите все сохраненные пароли из браузеров и FTP-клиентов.

Загрузите резервную копию зараженного сайта на собственный компьютер, и проверьте ее антивирусом и упомянутыми выше утилитами — иногда даже такая простая мера находит источник проблемы.

Полезным является бесплатный скрипт AI-Bolit. Он умеет искать вирусы, редиректы на сторонние сайты, дорвеи код ссылочных бирж, директории, открытые на запись для всех и др. После проверки скрипт выведет список подозрений на вредоносные включения, которые можно будет проверить и устранить вручную, отредактировав исходные коды файлов сайта.

Если сайт построен на популярной CMS (особенно DLE, WordPress и Joomla), то возможно злоумышленник воспользовался ее уязвимостью. Это значит, что нужно обновить CMS и ее модули до последних стабильных версий из официальных источников, отключить неиспользуемые или подозрительные модули, закрыть доступ к административным частям сайта с помощью .htpasswd (или с помощью панели управления хостингом), а также периодически проводить аудит безопасности сайта и менять административные пароли.

Обязательно нужно проверить логи доступа к веб-серверу на предмет посторонних запросов.

Также нужно проверить временные директории CMS, и директории, в которые разрешена загрузка файлов (tmp, cache, images, uploads, user_files и так далее) на предмет посторонних файлов, а также попросить хостера проверить общую временную директорию сервера (обычно это /tmp).

Как удалить вредоносные включения?

Для удаления вредоносных включений удобно использовать возможности консоли сервера (доступ по SSH). Большинство хостинг-провайдеров предоставляет данную возможность по умолчанию или же по обоснованному запросу.

Допустим, мы знаем, что заражены все .js файлы, и у нас есть фрагмент вредоносного кода. Значит, нужно найти все .js файлы и вырезать вредоносный код. Сделать это можно с помощью следующей несложной команды, запустить которую нужно из текущей директории сайта:

find . & * ( ) _ — [ ] { } : ; ' " / \ > <) с помощью обратного слеша: \ , чтобы оболочка воспринимала их именно как символы, а не как инструкции.

Многие провайдеры могут выполнить подобные действия по вашему запросу, часто даже бесплатно.

В заключение, полезные советы:

  • В процессе решения проблемы взлома сайта, если нет возможности заблокировать к нему доступ посетителей, заблокируйте хотя бы запросы POST, чтобы злоумышленники не хотя бы не могли применить стандартные эксплойты.
  • Не используйте устаревшие версии CMS и плагинов к ним. Следите за обновлениями.
  • После определения причины заражения сайта не ограничивайтесь только одним лишь его лечением, так как добавленные злоумышленником точки проникновения могут быть хорошо скрыты. Проверьте всё, что кажется вам подозрительным.
  • Лучшая схема восстановления сайта после взлома - это закрыть к нему доступ посетителей, найти причину взлома, восстановить сайт из резервной копии (этим мы исключаем любые изменения сайта, которые мог произвести злоумышленник), обновить CMS, убедившись, что уязвимый компонент также обновился, после чего снова открыть доступ к сайту.
  • Регулярно проводите аудит безопасности. Даже еженедельная профилактика займет меньше времени, чем решение проблемы после ее возникновения.

Как я могу заразиться вирусом, просто посетив веб-сайт? [Дубликат]

Ваши конкретные вопросы

Я понимаю, что, очевидно, я могу заразиться вирусом, загрузив и выполнив .exe в Windows, но как я могу заразиться вирусом, просто зайдя на веб-сайт?

Ваш браузер постоянно выполняет код (он состоит из кода). Когда он загружает веб-страницы, этот код загружает и отображает произвольные данные (пиксели, символы и т. Д.).

Код также данные (на уровне процессора).

Поскольку код является данными, если ваш браузер пытается выполнить данные (независимо от того, какое расширение файла или формат), он может действительно работать (если он создан правильно).

Обычно ваш браузер не будет настолько глуп, чтобы пытаться запускать случайные данные, которые он скачал. Однако это может произойти.

Один из способов сделать это - сформировать данные таким образом, чтобы при чтении они «просачивались» и перезаписывали данные, составляющие исполняемую программу браузера. Для этого в браузере должна быть ошибка (чаще всего в этом случае допускается переполнение буфера ).

Ваш браузер также запускает программы поверх веб-страниц. Javascript, как вы упомянули, является одним из таких типов кода. Но есть десятки. ActiveX, Flash, надстройки, сценарии обезжиривания и т. Д. - это весь код, который вы запускаете при посещении веб-страниц. Этот код может содержать ошибки, которые вызывают нарушения безопасности.

Эти вирусы атакуют пользователей Windows, Mac и Linux или пользователи Mac / Linux защищены?

Ни одна из используемых нами платформ не защищена от ошибок, поскольку все они используют процессоры, которые обрабатывают данные как код. Это просто, как работает наша существующая компьютерная архитектура.

Причиной этого мифа является то, что Mac и Linux имеют гораздо более низкий уровень внедрения по сравнению с машинами Windows (на уровне настольных компьютеров). Таким образом, программное обеспечение для настольных компьютеров на этих компьютерах не так часто становится целью для создателей вирусов.

Вирусы не происходят ни по волшебству, ни по эволюции случайных ситуаций (как это делают биологические вирусы). Это программное обеспечение, написанное отдельными лицами или командами разработчиков. И они хотят ориентироваться на самую большую долю рынка, так же, как это делают обычные поставщики программного обеспечения.

Что касается того, может ли один вирус предназначаться для нескольких платформ; Все браузеры работают с разным кодом, поэтому будут иметь разные ошибки (даже один и тот же браузер на разных платформах). Но есть несколько библиотек кода, которые используются на разных платформах. Если такая библиотека содержит ошибку, возможно, что эксплойт может существовать на нескольких платформах.

Но, в зависимости от типа совершенной атаки, вирус, написанный для Mac не-Intel, может не работать на Intel Mac, и наоборот, потому что они имеют разные процессоры. Для разных процессоров данные, представляющие код, имеют другой формат.

Однако, когда вы говорите о виртуальной машине или языке сценариев, атаки могут быть независимыми от платформы. Это приводит нас к следующему вопросу ...

Запрограммированы ли вирусы на JavaScript?

Некоторые вирусы есть. Информация, которую я изложил выше (об эксплойтах переполнения буфера), обычно использовалась бы как атака вне Javascript, но в равной степени применима и к вирусу, созданному для атаки на эксплойт в интерпретаторе Javascript.

Javascript также будет иметь свой собственный набор эксплойтов на рабочем уровне, который превышает переполнение буфера. Существует целый ряд способов атаковать любое программное обеспечение. Чем больше программное обеспечение (строки кода), тем больше вариантов пользовательского ввода (в данном случае типов кода) оно может получить, и тем больше ошибок оно может содержать.

Кроме того, чем более уязвимым является работающее программное обеспечение (например, программное обеспечение, на котором работает сервер), тем уязвимее оно для атаки.

В общем, это называется поверхность атаки

Подвиги в общем

У Microsoft есть мнемоника для распространенных типов эксплойтов, и все они имеют свои интересные свойства и различные уровни программного обеспечения, на которое они могут атаковать - STRIDE , что означает:

Spoofing (of user identity)
Tampering
Repudiation
Information disclosure (privacy breach or Data leak)
Denial of Service (D.o.S.)
Elevation of privilege

Некоторые из них чаще используются в атаке на основе Javascript, чем другие, некоторые на серверах, некоторые на файлах данных (например, изображения).

Но безопасность - это большая и развивающаяся область. Слишком много информации, чтобы полностью ответить на все ваши вопросы.

Как человек может внедрить вредоносный скрипт на веб-сайт?

Все мы знаем, что хакеры повсюду в Интернете. Веб-сайты взламываются каждый божий день киберпреступниками, которые захватывают системы и веб-сайты в своих собственных незаконных целях.

Но если вы никогда в жизни не писали ни строчки кода и просто хотите избежать атак на свой собственный сайт, то вы можете ничего не знать о том, как происходят эти атаки или как ваш собственный сайт может быть уязвим.

Если вы управляете веб-сайтом, безопасность должна быть одним из ваших главных приоритетов.Если хакер получит доступ к вашему сайту, работа вашей жизни может быть разрушена, а также ваши пользовательские данные и конфиденциальность.

Чтобы с этим бороться, нужно его понять.

Начнем с концепции уязвимости .

Что такое уязвимость?

В вашем доме вы держите все двери и окна запертыми. Но одно из ваших окон не закрывается до конца. Снаружи он выглядит запертым, но если кто-то поймет, что его все еще можно открыть, то он все еще может получить доступ к вашему дому.

Это может стать уязвимостью в вашем доме.

Для веб-сайта уязвимость — это слабость вашей системы. Этой слабостью можно воспользоваться и атаковать.

Когда хакер атакует, он пытается сделать одно из двух:

  1. Получить информацию, которую они не должны иметь, или
  2. Получите контроль над самой системой.

Если они смогут получить второй результат, то они потенциально могут получить доступ к привилегиям верхнего уровня и даже заблокировать вас на вашем собственном веб-сайте.

Как правило, они пытаются использовать брешь в вашей уязвимости, чтобы получить конфиденциальную информацию или даже взломать систему. Иногда они наносят ущерб, иногда просто раздражают.

Но со всеми ими нужно разобраться.

Пример атаки на ваш сайт

Если у вас есть веб-сайт, на котором работает JavaScript (а многие из нас так и делают), то вы можете время от времени подвергаться атакам.

Это связано с тем, что атаки JavaScript эффективны.

Если хакер сможет проникнуть в ваш код JavaScript и внедрить немного своего кода на общедоступную веб-страницу, то он сможет получить доступ к огромному количеству информации и даже к возможностям, которых у него быть не должно.

Они могут внедрить на ваш веб-сайт код, который может получить вашу информацию или информацию о ваших посетителях, или даже перенаправить ваших пользователей на другой сайт. Они могут продублировать ваш сайт и создать впечатление, что ваш пользователь должен повторно ввести конфиденциальную финансовую информацию.

И вот так, с помощью небольшой строки кода, у вашего пользователя украли его личность.

Как вы можете предотвратить атаки такого типа?

Лучший способ предотвратить установку скриптов на вашем веб-сайте — постоянно обновлять все. Разработчики программного обеспечения и плагинов для вашего веб-сайта всегда должны быть в поиске новых уязвимостей, в которые пытаются проникнуть хакеры.

Когда вы обновляете, вы закрываете эти уязвимости — так же, как запираете это неприятное окно в вашем доме.

После этого установка надежного инструмента сканирования станет отличным шагом. Такие инструменты, как Sectigo Web Clean , предлагают комплексное решение проблемы широко распространенной вредоносной активности одним щелчком мыши.

Web Clean может автоматически удалять инфекции с вашего сайта и баз данных вашего сайта, не закрывая ваш сайт и не прерывая работу ваших пользователей. Ежедневно сканируя и автоматически удаляя вредоносное ПО, Web Clean может оставаться на вершине усилий хакеров, защищая ваш сайт и ваших пользователей от этих коварных и эффективных тактик.

Последнее, чего вы хотите, — это оставлять себя или своих пользователей уязвимыми для атак со стороны скриптов, внедренных в код вашего веб-сайта. Заблокируйте свои «окна» с помощью хорошего сканера и обновляйте свой сайт, и вы можете быть уверены, что приняли все разумные меры для предотвращения доступа нежелательных злоумышленников к вашей системе и вашей информации.

Можно ли заразиться вирусом при посещении веб-сайта?

«Я никогда не открываю вложение, которое не узнаю». «Я бы никогда ничего не установил на свой компьютер, если бы я этого не понимал.

Как же вирусы до сих пор распространяются по Интернету? Неужели в сети так много нерадивых людей?

Или хакеры находят другой путь к нашим машинам?

Во-первых, в Интернете определенно все еще есть небрежные пользователи, которые бездумно нажимают на любую ссылку, рекламу или программу, которые кажутся им интересными или привлекательными. Они не понимают последствий того, что делают, и регулярно подвергают себя атакам.

Но это еще не вся картина происходящего.

Как вы получаете вирусы с веб-сайтов

Существует множество способов, которыми хакеры могут обойти усилия обычного пользователя Интернета. Часто они используют так называемые «наборы эксплойтов» для доставки своих вирусов или вредоносных программ. Наборы эксплойтов скрывают вредоносное ПО в программе, чтобы оно не обнаруживалось автоматически.

Наборы эксплойтов

Наборы эксплойтов бесшумно и автоматически находят и используют уязвимости на вашем компьютере, когда вы просматриваете веб-страницы.

Они чрезвычайно популярны среди хакеров, потому что они автоматические. Хакеру не нужно самому заниматься поиском и взломом. Он может просто развернуть набор эксплойтов и позволить ему сделать всю тяжелую работу.

Сначала хакер устанавливает набор эксплойтов на взломанный веб-сайт. Затем эта веб-страница незаметно перенаправит трафик на другую страницу. На этой странице действительно происходит взлом.

Пока посетитель находится на этой странице — и это может выглядеть как точная копия страницы, которую он намеревался посетить — набор эксплойтов удаленно сканирует его устройство на наличие любых уязвимостей, которыми он может воспользоваться, часто через веб-приложения. работают браузеры, такие как Flash, Java, Silverlight и другие.

Если программа обнаружит уязвимость, она отправит вредоносный код через это отверстие и установит себя на ваш компьютер. В случае успеха они отправляют полезную нагрузку.

В других случаях набор эксплойтов находится на законном веб-сайте; он развертывается через вредоносные всплывающие окна. Даже простой щелчок, чтобы закрыть всплывающую рекламу (также известную как рекламное ПО) или всплывающее фишинговое мошенничество, может инициировать загрузку вредоносного ПО.

Полезной нагрузкой может быть что угодно: программа-вымогатель, блокирующая вашу машину до тех пор, пока вы не заплатите им, вредоносное ПО ботнета, чтобы получить контроль над вашей машиной для других хакерских целей, шпионское ПО, которое собирает информацию о ваших личных данных или использовании компьютера, кейлоггеры, которые отслеживают ваши каждый шаг (включая ваши пароли) и трояны, которые могут регистрировать вашу банковскую информацию и красть ваши деньги.

Другой опасной формой полезной нагрузки является загрузчик вредоносных файлов, который затем открывает хакеру окно для доставки любого количества вредоносных приложений на ваш компьютер.

И помните: все это происходит без вашего ведома.

Уязвимости веб-сайта

Теперь во всех этих случаях вредоносные программы необходимо будет загрузить и запустить. Однако многие преступники могут сделать это незаметно.Никаких преднамеренных действий предпринимать не нужно. Вместо этого уязвимый плагин веб-сайта или приложение, браузер или операционная система, которые не были обновлены, будут иметь уязвимости, которые сделают пользователя уязвимым для подобных атак. Хакер может настроить программу на автоматическую загрузку и выполнение на вашем компьютере в фоновом режиме.

В течение многих лет это было обычным явлением для программы Flash. Flash запускается в веб-браузере для отображения определенных элементов, особенно анимированных. Многие онлайн-игры использовали Flash.

Хакер просто загружал фрагмент кода, который выполнялся веб-браузером при обнаружении кода на сайте. Они могут использовать этот код для атаки на проигрыватель Flash в веб-браузере. Если этот проигрыватель не обновлялся какое-то время, может существовать открытая уязвимость, которая дает коду доступ для проникновения на компьютер пользователя.

И вдруг на вашей машине вирус.

Эта ситуация была очень распространена несколько лет назад, и это было то, сколько вирусов было распространено.Вот почему большая часть Интернета отошла от Flash, чтобы код нельзя было постоянно использовать для вирусов.

Как предотвратить вредоносные программы и вирусы

Со всеми этими угрозами, как вы можете обеспечить безопасность в Интернете? Если вы являетесь владельцем веб-сайта, то лучшее, что вы можете сделать, — это обновлять и контролировать свой веб-сайт с помощью хорошей системы обнаружения, такой как план безопасности веб-сайта Sectigo SiteLock.

При наличии этой системы ваш сайт и его код ежедневно сканируются, чтобы убедиться, что все элементы безопасны и находятся в нужном месте.Если обнаружены какие-то недостатки, они исправляются. А если вы выберете опцию SiteLock Business, то при обнаружении каких-либо уязвимостей система будет активно исправлять их до того, как ими смогут воспользоваться киберпреступники.

Это включает не только ваш веб-сайт — решение также предоставляет брандмауэры для защиты любых подключаемых модулей или программного обеспечения для электронной коммерции, которое вы используете на своем сайте. Это комплексное решение для каждой части вашего сайта.

Использование SiteLock Website Security также может обеспечить душевное спокойствие, зная, что вы и ваши клиенты в большей безопасности от киберпреступников, пытающихся взломать ваши личные данные.

6 способов заражения вашего сайта вирусом

 

Когда владельцы веб-сайтов впервые обнаруживают вирус на своем веб-сайте, первый вопрос: «Как мне удалось заразить мой веб-сайт?». И это хороший вопрос, потому что каждый человек, у которого есть веб-сайт, должен знать подводные камни, которые ждут его в Интернете.
Вирусы на сайте не появляются из ниоткуда. Вредоносный код является результатом хакерской атаки. Это означает, что ваш сайт или даже ваша учетная запись хостинга были взломаны и заражены.Итак, давайте рассмотрим шесть наиболее распространенных причин заражения веб-сайтов вирусами.

1.Уязвимые скрипты на сайте

Это обычная ситуация. Уязвимости — это скрипты, которые позволяют хакерам проникнуть в панель управления веб-сайтом.

Чтобы избежать этого, вам следует регулярно обновлять CMS. Нет никакой разницы, какую CMS вы используете. Будьте внимательны и следите за тем, чтобы были установлены все выпущенные исправления и обновления. В противном случае вы оставляете возможность легко получить доступ к файлам вашего сайта, базе данных или панели администратора.

Хакеры довольно быстро узнают об уязвимостях всех популярных систем управления контентом, и воры не заставят себя долго ждать, чтобы воспользоваться этим знанием, поскольку оно дает им доступ к десяткам веб-сайтов. Но даже нестандартные системы управления контентом часто становятся жертвами, потому что обычно они разрабатываются без особого внимания к безопасности.

Существует три основных способа использования хакерами указанных уязвимостей:

  • Загрузка бэкдоров и веб-оболочек
  • Внедрение вируса в базу данных сайта
  • Добавление или удаление администраторов, кража доступа к панели администратора

В результате у нас на сайте будут вирусы.И эти вирусы могут быть причиной того, что сайт занесен в черный список Google.

2. Хакеры могут заразить сайт через уязвимые плагины и шаблоны

Многие владельцы веб-сайтов могут использовать бесплатные плагины и шаблоны вместо легальных. Но почти каждая бесплатная копия темы или шаблона будет содержать веб-шелл, бэкдор, вредоносный скрипт или любой другой «презент», который там оставил хакер.

Если у вас недостаточно опыта для очистки бесплатного шаблона или плагина, лучше их избегать.Поверьте нам, очистка и ремонт веб-сайта будет стоить намного больше, чем новая тема. Не позволяйте бесплатным шаблонам и плагинам создавать серьезные проблемы.

3. Подбор пароля (простые пароли)

Этот тип взлома называется атакой полным перебором. В этом случае хакер пробует разные комбинации паролей, чтобы угадать правильный пароль. Этот метод представляет огромную угрозу для слабых и ненадежных паролей.

Когда система просит пользователя создать пароль, большинство пользователей склонны создавать тривиальные комбинации.Не думайте, что имя вашего питомца — хороший пароль. У всех нас есть аккаунты в социальных сетях, и вы можете не помнить, что выкладывали фото с собакой и ее имя в описании. Вот почему брутфорс может быть самым простым способом взломать веб-сайт.

Как показало исследование Trustwave, более четверти инцидентов, связанных с безопасностью сайта, произошло из-за слабых паролей. В ходе этого исследования специалисты проанализировали 574 случая, произошедших в 15 разных странах, и сейчас речь идет о ваших бизнесах.посредственный . Самым популярным паролем был «Пароль1». Очевидно, что пользователи гораздо больше беспокоились о своем комфорте, чем о безопасности своего сайта.

4. Перехват или кража доступа к FTP

Работать с доступом по незащищенному каналу — плохая идея. При подключении по FTP ваш логин и пароль отображаются так, что воры могут легко украсть эти данные. Лучше использовать безопасные каналы при использовании электронной почты, посещении других веб-сайтов и работе через FTP.

5. Взлом сервера или хостинга

Одной из причин появления вирусов на сайте является взлом сервера или хостинга. Вот две основные вещи, которые могут привести к такой проблеме:

  • Хостинг «Ручная работа». В Интернете есть множество хостингов, которые предлагают свои услуги. И среди них можно встретить так называемые хостинги ручной работы. Владельцы таких хостингов просто перепродают услуги более крупных хостинговых компаний. Часто этим владельцам не хватает опыта и они понятия не имеют, как безопасно управлять своим хостингом.Они не заботятся об обновлениях программного обеспечения, создании резервных копий размещенных веб-сайтов. Они не заботятся о веб-сайтах, которые используют их услуги. Именно поэтому такие хостинги становятся легкой добычей для хакеров. Воры могут легко взломать веб-сайты. И в этом случае бесполезно пытаться восстановить свой сайт. Единственный вариант — перейти на другую хостинговую компанию.
  • Веб-сайты размещены небезопасно. Вы должны понимать, что если вы разместите несколько сайтов на одном хостинге, зараженный сайт заразит остальные сайты.В этом случае вам нужно будет сканировать и восстанавливать все веб-сайты, а не только взломанный. И мы уверены, что вы не хотите тратить на это столько времени и денег, верно?

6. Недобросовестный подрядчик

Не каждый фрилансер порядочный. Иногда специалисты могут оставить некоторый код на вашем сайте во время работы над ним, чтобы иметь к нему доступ в будущем. Затем они могут использовать ваш сайт для дополнительного заработка с помощью таких сервисов, как Trustlink, Mainlink, Sape и т. д.

Каждый опытный специалист знает, что нет надежного варианта, который защитит ваш сайт навсегда. Вот почему лучше сотрудничать с кем-то, чтобы гарантировать, что ваш сайт не будет взломан.

Команда

Паутина очистит, отремонтирует и защитит ваш сайт от хакерских атак, а с антивирусом CWIS вы можете быть уверены, что не станете его жертвой.

 

Как заразиться вредоносным ПО

Когда персональные компьютеры были в новинку, иметь дома один из них было своего рода хобби.Каждому пользователю требовалась серьезная техническая экспертиза. Система не запускается? Откройте корпус, вытащите карты расширения, отполируйте их контакты ластиком для карандашей и снова вставьте их. Если это не сработало, вы могли бы присоединиться к своим коллегам-любителям на собрании группы пользователей ПК и расспросить всех вокруг. Вы можете решить другие проблемы, изменив загадочные настройки в файле CONFIG.SYS. Забавная штука, однозначно! Компьютеры в наши дни больше не хобби, а просто скучный товар. Вот мысль, которая оживит вашу жизнь — почему бы не заразить ваш компьютер вредоносными программами?

Что делать, если вы включили свой компьютер, и он высветил предупреждение о том, что правительство ведет расследование в отношении вас? Или открыли браузер только для того, чтобы столкнуться с вихрем веселой и красочной рекламы? Кто знает, может быть, ваш компьютер может быть среди армии зомби, завербованной пастухом ботов, чтобы уничтожить крупный веб-сайт с помощью атаки DDoS (распределенный отказ в обслуживании)! Разве это не было бы круто?

По правде говоря, если вы хотите открыть для себя все возможности вредоносных программ, вам придется немного потрудиться.Современные операционные системы и компьютеры слишком чертовски защищены государством-няней, и почти каждый новый компьютер поставляется с предустановленным пакетом безопасности. Вот несколько советов, которые помогут вам окунуться в захватывающий мир вредоносных программ.


Выберите подходящее устройство

Любите свой Mac? Ваш iPad Pro? Ну, пока вам придется отложить их в сторону. Нет никаких сомнений в том, что вредоносное ПО для macOS существует , но неизвестно, как долго вам придется ждать атаки. Что касается iOS, фухгеддабудит! Все, что создает проблемы для macOS, когда вы пытаетесь справиться с вредоносными программами, удваивается для iOS.

Что вам нужно, так это старый добрый компьютер, и я имею в виду старый. Чем старше версия Windows, тем лучше; в более новых версиях есть некоторые раздражающие встроенные функции безопасности. Если вы можете найти коробку с устаревшей Windows 95, это золото! Microsoft прекратила поддержку этой драгоценной антикварной операционной системы в 2001 году, поэтому у хакеров было более 20 лет, чтобы эксплуатировать ее.

Если вы не можете найти устройство Windows, выберите Android. Это то, что делают авторы вредоносных программ! Многие устройства Android зависают на старой версии Android, потому что поставщик не поддерживает обновления, в том числе обновления безопасности.Леденец, кто-нибудь? Google работает над уменьшением масштабов фрагментации Android, но все еще существует множество уязвимых телефонов. У вас есть старый телефон, который вы выбросили в ящик? Оживи его и ты золотой!


Обход защиты от вредоносных программ

Если вы пытаетесь заразиться вредоносным ПО, очевидно, вам не нужна установка защиты от вредоносных программ. Это разрушило бы всю цель! Но подождите, не просто удалите свой антивирус; это не так просто.

Вот в чем проблема.Microsoft не доверяет вам жизнь без защиты от вредоносных программ. Если Windows 10 (или 11) обнаруживает, что у вас не запущен какой-либо другой антивирус, она принудительно включает антивирус Microsoft Defender. В прошлые годы это не было бы проблемой, потому что старый Защитник Windows был таким хромым. Но, к сожалению, последний Defender показывает все лучшие результаты тестов.

Вы можете подумать, что можете отключить Microsoft Defender, покопавшись в настройках безопасности и отключив защиту в режиме реального времени.Однако Защитник продолжает выполнять плановые проверки, так что это не реальное решение. В любом случае не остается выключенным. Да, если вы компьютерный волшебник, вы можете внести ряд изменений с помощью редактора реестра и редактора групповой политики, чтобы сделать ставку на сердце Защитника. Ты волшебник? Я так не думал.

Лучше всего просмотреть наши обзоры антивирусных программ и выбрать ту, у которой плохая оценка. Вы также можете попробовать сохранить существующую антивирусную программу активной, но с отключенными плановыми проверками и защитой в реальном времени.А еще лучше использовать более старую версию Windows, без всех дополнений безопасности.


Скажи браузеру заткнуться

Современные браузеры думают, что знают все. Загрузите это, но не загружайте то. Этот веб-сайт в порядке, но вы не можете перейти на тот. Скиньте тиранию браузера! Ведь ты главный. Пока вы это делаете, удалите все расширения браузера, которые грубо встают между вами и этими увлекательно опасными страницами.

Естественно, способы избавления от угнетения различаются в разных браузерах.В Chrome нажмите «Настройки» в меню, нажмите «Безопасность и конфиденциальность», нажмите «Безопасность» и установите для параметра «Безопасный просмотр» значение «Без защиты (не рекомендуется)». Пока вы там, отключите безопасные соединения и безопасный DNS.

Если вы неравнодушны к Edge, выберите «Настройки» в меню, нажмите «Конфиденциальность, поиск и службы» и прокрутите вниз до раздела «Безопасность». Нашли? Хорошо, отключите SmartScreen Защитника Microsoft.

Пользователи Firefox должны нажать «Параметры», выбрать вкладку «Конфиденциальность и безопасность» и снять флажок «Блокировать опасный и вводящий в заблуждение контент».Вы используете Internet Explorer? Поздравляем! Microsoft пытается замести IE под ковер, чтобы он был более восприимчив к вредоносным программам. Чтобы убедиться, что это не мешает вашей миссии вредоносных программ, нажмите Alt + T, чтобы открыть меню «Инструменты», выберите «Фильтр SmartScreen Защитника Windows» и отключите эту функцию.

Вот оно! Вы можете просматривать все веб-сайты, а не только те места, которые разрешены вашим браузером killjoy. Проверьте сомнительные ссылки, непристойные блоги, сайты, предлагающие бесплатные заставки, везде, где вы можете себе представить.

В PCMag мы намеренно заражаем компьютеры вредоносными программами для тестирования продуктов безопасности, и у нас есть собственные методы сбора образцов вредоносных программ. Если вам не терпится начать вечеринку с вредоносными программами, есть множество общедоступных ресурсов. Посетите сайт Contagio Malware Dump или этот список сайтов для размещения вредоносных программ, составленный экспертом по безопасности. Имейте в виду, однако, что вы пропустите удовольствие от борьбы с вредоносными программами в дикой природе.


Нажмите на все ссылки!

Хорошо, вы устранили препятствия для заражения вредоносным ПО.Что теперь? Где вредоносное ПО?

Первое, на что нужно обратить внимание, это ваша учетная запись электронной почты. Пропустите эти знакомые электронные письма от вашего босса и вашей тети Эсмеральды. Ищите странные сообщения от незнакомых людей. Если вы не найдете их, проверьте папку нежелательной почты. Когда вы найдете предложение познакомиться с украинской невестой или получите миллионы от своего давно потерянного двоюродного брата-армянина, нажмите на ссылку, чтобы увидеть, что они хотят вам показать.

Если на веб-странице указано, что вам необходимо установить новый видеокодек, драйвер или что-то еще, вперед! Это может быть скучным обновлением, но может быть каким-нибудь крутым вредоносным ПО.Если вы не видите ничего интересного, не сдавайтесь. Некоторые вредоносные программы работают за кулисами. Но если вам повезет, вы можете увидеть развлекательный экран, подобный приведенному выше. Не волнуйтесь; Маунти на самом деле не преследуют вас. Эта вредоносная программа просто блефует.

Не ограничивайтесь ссылками в сообщениях электронной почты. Если вы видите странную рекламу во время веб-серфинга, клюйте! Это может быть просто какой-то необычный новый продукт, но это также может быть хакерский троллинг для заражения ПК вредоносным ПО.

Когда вы путешествуете по Интернету, вы можете столкнуться с серьезным предупреждением антивируса.Странно, ведь вы кастрировали свою антивирусную защиту, верно? Но на самом деле это круто. Настоящие антивирусные продукты не мешают вам, если вы их не установите. Скорее всего, вы забили установку scareware. Как правило, он сканирует на наличие вредоносного ПО бесплатно, намного быстрее, чем реальное программное обеспечение для обеспечения безопасности, а затем просит у вас наличные деньги для дезинфекции того, что он «нашел». Он далеко не удаляет вредоносное ПО, он, вероятно, подложил некоторые полезные вещи, которые вы сможете найти позже.


Получите бесплатное хранилище с бесплатным вредоносным ПО

Вы же не платите за USB-накопители, не так ли? Я имею в виду, что люди раздают их повсюду.Сходи на скучный ланч о таймшерах, получишь проспект на флешке. Ваши дети могут принести домашнее задание из школы на флэш-накопителе. Если вам удастся пробраться в пресс-центр Black Hat или на другую конференцию по безопасности, вы найдете множество пресс-релизов на флэш-накопителях. Охранники думают, что они слишком умны, чтобы брать их, что оставляет вам больше.

Вы слышали выражение: «Увидишь копейку, поднимешь ее, весь день тебе будет сопутствовать удача». Конечно, еще большая удача найти флешку на тротуаре или на парковке! Возьмите эту присоску и подключите ее прямо к компьютеру.

Большинство вредоносных программ для USB достаточно вежливы, чтобы автоматически запускаться при подключении накопителя. Если ничего не запускается, изучите, что на диске, посмотрите, какие интересные программы ждут, когда вы их активируете.

Если вы используете старый компьютер, вас ждет бесплатный фейерверк. Первоначально продемонстрированный в Black Hat, а теперь продаваемый как инструмент для тестирования, USB Killer использует собственный USB-порт вашего компьютера для зарядки конденсаторов, а затем заряжает ПК напряжением 200 вольт.Если аппаратное обеспечение не буферизовано должным образом, результаты могут быть захватывающими. Самое последнее устройство USB Killer оснащено собственной батареей, поэтому оно может «проверить» даже выключенный ПК.

Не расстраивайтесь, если на флешке не окажется ничего интересного. Некоторые сверххитрые лгут вашему компьютеру, говоря: «Я клавишник!» Они продолжают «вводить» команды, которые тайно захватывают ваш компьютер без каких-либо видимых доказательств. И, по крайней мере, вы получили себе флешку бесплатно!


The Joy of Ransomware

Вредоносное ПО, которое делает вид, что вас разыскивают бандиты или ФБР, — это круто.Изобилие рекламного ПО может быть интересным, как калейдоскоп. И ваше сердце наверняка забьется трепетом тревоги и волнения, когда вы обнаружите, что банковский троянец опустошил ваш счет. Но ничто не сравнится с полномасштабной атакой программ-вымогателей, особенно если вы отключили любую унылую защиту от программ-вымогателей, которая может загромождать ваш компьютер.

Программы-вымогатели с простым шифрованием файлов могут быть интересными. После того, как он зашифровал ваши документы, он обычно отображает красочную записку о выкупе несколькими различными способами.Некоторые типы превращают весь ваш рабочий стол в записку с требованием выкупа. Другие отображают заметку в вашем браузере или в блокноте. Вам решать, пройти ли процесс оплаты выкупа с помощью плаща и кинжала или начать все сначала, без багажа этих утомительных старых документов.

Шифровщики файлов — это хорошо, но для настоящих острых ощущений вам нужен шифратор всего диска, такой как печально известный вымогатель Petya. Смотреть на Петю в действии — захватывающее зрелище, как смотреть шпионский фильм.

Во-первых, он сообщает о сбое системы и выглядит точно так же, как на самом деле.Вы ждете в напряжении, пока он (предположительно) создаст отчет о сбое. Затем он перезагружает систему. При перезагрузке вы видите текстовый экран с предупреждением о том, что CHKDSK восстанавливает файловую систему и что, если вы выключите компьютер, вы можете уничтожить все свои данные.

Но сюрприз! Это не ЧКДСК, это Петя. И это не исправление вашей файловой системы, это шифрование всего диска. Когда это будет сделано, мигающее красно-белое изображение черепа дает красочную подсказку о том, что у вас настоящие проблемы.

Когда вы нажимаете клавишу, череп меняется на яркую (но не мигающую) записку с требованием выкупа.Увы, на этом ваши эксперименты с вредоносным ПО могут закончиться, если только вы не решите заплатить выкуп и надеяться на лучшее. Но ты точно вышел на ура!


Иди безопасным, скучным путем

Что ты говоришь? Вам нравится , когда пользоваться компьютером скучно? Вы не хотите, , чтобы испытал волнение, которое приходит, когда вы приглашаете вредоносное ПО в свою жизнь? Вы можете присоединиться к стаду овец. Но даже пока вы заняты тем, что снова надеваете шоры, вы можете извлечь пользу из этой статьи.Просто следуйте всем шагам и предложениям, но в обратном порядке.

Нравится то, что вы читаете?

Подпишитесь на информационный бюллетень Security Watch , чтобы получать наши главные новости о конфиденциальности и безопасности прямо на ваш почтовый ящик.

Этот информационный бюллетень может содержать рекламу, предложения или партнерские ссылки. Подписка на информационный бюллетень означает ваше согласие с нашими Условиями использования и Политикой конфиденциальности. Вы можете отказаться от подписки на информационные бюллетени в любое время.

Вредоносное ПО для веб-сайтов: что это такое, типы и как его удалить

Какие существуют типы вредоносных программ для веб-сайтов?

Любое программное обеспечение, разработанное для вредоносных целей, может быть классифицировано как вредоносное ПО.Это широкое определение, и вредоносное ПО для веб-сайтов может быть разных форм и размеров. Тем не менее, наша группа по исследованию угроз опиралась на собственный реальный опыт, чтобы определить некоторые из наиболее распространенных типов вредоносных программ для веб-сайтов.

1. Условные перенаправления

Когда хакеры взламывают веб-сайт, они могут добавить вредоносный код для перенаправления определенных пользователей на другой веб-сайт. Некоторые распространенные методы, используемые злоумышленниками, включают изменение правил конфигурации веб-сервера через файл .htaccess или web.config, добавляя сценарии на стороне сервера или даже включая клиентский JavaScript для создания этих вредоносных перенаправлений.

Чтобы выполнить условные элементы, злоумышленники регулярно ограничивают перенаправления на рефереры или пользовательские агенты, чтобы нацелить определенных посетителей и избежать обнаружения. Конечные адреса часто заражены вредоносными программами или настроены для фишинга, в то время как исходный веб-сайт попадает в черный список органов поисковых систем.

2.SEO-спам

Поисковые системы постоянно обновляются, чтобы обнаруживать и фильтровать сомнительные веб-сайты из своих результатов, но это не всегда успешно удерживает злоумышленников от захвата рейтинга законных веб-сайтов.

На самом деле, SEO-спам — это один из самых прибыльных способов монетизации взломанного сайта, а также одна из самых распространенных форм заражения, которую мы наблюдаем во время очистки. Общие подходы к внедрению SEO-спама включают в себя внедрение HTML-кода для скрытых элементов в файлы веб-сайта или внедрение поддельных спам-сообщений в саму базу данных.

Вместо того, чтобы получать рейтинг, как это делают большинство законных веб-сайтов, например, создавая привлекательный контент или предлагая ценные услуги, злоумышленники просто внедряют ключевые слова SEO, спам-ссылки, рекламные объявления или даже целые страницы на взломанный веб-сайт, чтобы привлечь трафик к нужному контенту. для ранжирования.

Эта тактика, по сути, позволяет злоумышленнику повысить свой собственный рейтинг с минимальными усилиями, а содержание спама обычно варьируется от фармацевтических препаратов, азартных игр в Интернете, порнографии и других менее пикантных тем.

Наиболее распространенные типы SEO-хаков состоят из невидимых ссылок, внедряемых на страницы существующего сайта. По сути, это создает целые разделы веб-сайта, которые могут варьироваться от нескольких до тысяч страниц.

3. Вредоносный JavaScript

JavaScript — это популярный язык программирования, который широко используется в Интернете для реализации сложных функций на веб-страницах, платформах CMS и других основных приложениях.Этот надежный язык программирования выполняется браузером, он также содержит новые уникальные уязвимости и особенно полезен для злоумышленников, когда они получают доступ к скомпрометированной среде.

При первоначальном внедрении злоумышленники обычно прикрепляют свой вредоносный код поверх законного веб-сайта, обманывая браузер и заставляя его запускать вредоносное ПО всякий раз, когда сайт загружается.

Эти вредоносные инъекции JavaScript позволяют хакерам легко изменять поведение веб-страницы.Его можно использовать для перенаправления посетителей на сторонние сайты, скрытой установки вредоносных программ на компьютеры посетителей (загрузка с диска), показа нежелательной рекламы или майнинга криптовалют на компьютерах посетителей сайта.

Печально известная вредоносная программа Magecart, которая крадет данные кредитной карты со страниц оформления заказа на сайтах электронной коммерции, также содержит множество различных вредоносных кодов JavaScript.

Межсайтовый скриптинг, обычно называемый XSS, является одной из наиболее серьезных угроз для современных веб-сайтов.Некоторые атаки внедряют скрипты, специально предназначенные для аутентифицированных администраторов сайта. При выполнении в контексте и с разрешения таких пользователей вредоносный скрипт может незаметно создавать новых мошеннических пользователей-администраторов или ослаблять настройки безопасности сайта, упрощая захват всего сайта.

Хотя JavaScript запускается только на стороне клиента, а не на уровне сервера, его также можно использовать для взаимодействия с веб-сайтом путем выполнения фоновых запросов.Злоумышленники могут использовать эти запросы для сбора аналитики о браузере посетителя, асинхронного выполнения действий или даже добавления нежелательного спам-контента на веб-страницу без ее обновления.

4. Дефейс

Хакеры часто искажают веб-сайты, чтобы завоевать авторитет, выставить напоказ свои навыки в своем сообществе или поделиться сообщениями, ориентированными на политические, идеологические или религиозные цели.

По существу форма цифрового вандализма, искажение веб-сайта является одним из наиболее очевидных признаков взлома.Дефейс обычно включает в себя сообщение о том, что сайт был взломан, а также кредиты тому, кто его скомпрометировал.

5. Фишинг

Фишинговые атаки обычно используются для того, чтобы заставить получателей раскрыть личные данные или данные для входа в систему, когда злоумышленник выдает себя за кого-то другого, чтобы получить информацию или привилегированный доступ. Фишинговые кампании могут проводиться в самых разных форматах: от поддельных страниц входа в систему для известных брендов, порталов онлайн-банкинга, целевых страниц для популярных социальных сетей или даже порталов веб-почты.

Некоторые общие характеристики фишинга веб-сайтов включают странные запросы от компаний, которые кажутся узнаваемыми, пользовательский опыт, содержащий чувство безотлагательности, чтобы манипулировать жертвами, чтобы они пропускали детали, которые они могли бы в противном случае заметить, или тщательно созданные страницы входа, которые пытаются убедить пользователей, что они регистрируются в действующий сервис.

Фишинг может быть трудно обнаружить, поскольку злоумышленники регулярно прячут свои вредоносные страницы глубоко в структуре каталогов веб-сайта.Как владелец веб-сайта, вы можете никогда не проверить скомпрометированный каталог — и, если вы не знаете точный URL-адрес фишинговой страницы, которая была размещена на вашем сайте, вы, возможно, никогда не узнаете о компрометации.

Чтобы снизить риск, вы можете создать учетную запись в Google Search Console или настроить мониторинг веб-сайтов, чтобы уведомлять вас о проблемах безопасности, таких как фишинг.

6.Бэкдоры

Когда хакеры взламывают веб-сайт, они часто внедряют вредоносный код, который позволяет им поддерживать или восстанавливать несанкционированный доступ после первоначального заражения. Фактически, бэкдоры являются одними из самых распространенных вредоносных программ, обнаруживаемых на взломанных веб-сайтах.

Бэкдоры могут варьироваться от простых до очень сложных.Одна из распространенных разновидностей включает бэкдор-загрузчики для удаленного выполнения кода, которые эффективно позволяют злоумышленникам выполнять код с использованием запросов POST, GET или COOKIE без согласия веб-мастера. Другие загрузчики могут позволить хакерам загружать вредоносные файлы, такие как спам или хакерские инструменты, в файловую систему веб-сайта. Другой распространенной тактикой является изменение или создание новых учетных записей пользователей с повышенными привилегиями.

7. Инструменты для взлома

Hacktools — это скрипты, которые злоумышленники используют для достижения конкретной вредоносной цели.Эти инструменты обычно не влияют на сам веб-сайт, вместо этого используя ресурсы сервера для вредоносных действий.

Некоторые примеры распространенных хакерских инструментов включают рассылку спама по электронной почте, инструменты, используемые для DDoS-атак, сценарии, используемые для снятия отпечатков уязвимых сайтов на общем сервере, сценарии ботнета или инструменты, используемые для массовых искажений.

Еще один распространенный хакерский инструмент включает похитители конфигурации, которые получают адреса серверов баз данных из среды общего хостинга, крадут учетные данные из файлов конфигурации и захватывают данные из других ресурсов конфигурации на сервере.

8. Похитители кредитных карт и вредоносное ПО для электронной коммерции

Один из самых прямых и очевидных подходов к получению прибыли от скомпрометированного веб-сайта. Похитители кредитных карт и вредоносное ПО для электронной коммерции обычно собирают ценные данные кредитных карт и конфиденциальную личную информацию, прежде чем передать ее злоумышленнику.

Злоумышленники часто используют известные уязвимости, скомпрометированные учетные данные или проблемы безопасности в средах хостинга для заражения веб-сайтов электронной коммерции.После установки этот тип вредоносного ПО может иметь разрушительные последствия для веб-сайта, включая влияние на репутацию бренда, проблемы с соответствием PCI и огромные штрафы — вы даже можете потерять возможность принимать платежи от клиентов.

Вредоносное ПО для кражи кредитных карт встречается в самых разных форматах: от внедрения JavaScript до минималистического запутанного кода и вредоносного ПО, внедренного непосредственно в базу данных. Как только злоумышленники получают украденные данные со взломанного веб-сайта, они часто просачиваются в Интернете на форумы черных шляп или продаются в даркнете, что подчеркивает важность раннего обнаружения и предотвращения, прежде чем посетители сайта смогут причинить какой-либо вред.

Как вредоносные веб-сайты заражают вас неожиданным образом

Вы, вероятно, проводите большую часть своего времени за просмотром ПК, будь то Facebook, новости или просто блоги или страницы, которые вызывают у вас особый интерес.

Если хакер-злоумышленник хочет проникнуть в ваш компьютер и зашифровать килобайты, составляющие вашу цифровую жизнь, его отправной точкой будет создание вредоносного веб-сайта,  зараженного вредоносным ПО, или компрометация существующего для выполнения задачи.

Наиболее распространенные типы веб-сайтов, зараженных вредоносным ПО

Вы можете подумать, что вам не нужно беспокоиться о фишинговых веб-сайтах и ​​тому подобном, потому что вы просматриваете только безопасные и авторитетные страницы, такие как Wikipedia.org или CNN.com.

Но 76% из них содержат уязвимость.

Что еще хуже, 9%  сайтов содержат серьезную уязвимость, которая позволяет злоумышленнику заразить компьютер посетителя, загрузить вредоносное ПО или даже выполнить на нем код.

Итак, 1 из каждых 11 сайтов, которые вы посещаете, имеет такую ​​критическую уязвимость. Скорее всего, вы посещаете 11 новых сайтов каждую неделю.

В приведенной ниже таблице показаны наиболее часто используемые типы веб-сайтов. Большинство из них общего пользования, которые посещает почти каждый пользователь.

Источник для всех 3 рисунков .

Наш собственный опыт работы с вредоносными веб-сайтами

Мы в Heimdal Security сталкивались с такими сайтами достаточно часто, чтобы заметить закономерности, когда дело доходит до заражения пользователей.

1.    Азартные игры, порносайты, игры и сайты потокового видео являются наиболее частыми целями

Вероятно, вы сами имели дело с такими сайтами. Вы посещаете торрент-страницу, нажимаете на ссылку, а затем в фоновом режиме всплывают 2-3 окна браузера.

В других случаях вы будете получать всплывающие окна с просьбой загрузить новое программное обеспечение или расширение для браузера

Эти сайты работают только на двух вещах: трафике и кликах по объявлениям. Чтобы максимизировать и то, и другое, они будут использовать сомнительное программное обеспечение и рекламные сети, чтобы получить как можно больше кликов от вас, конечного пользователя.

За несколькими исключениями, у онлайн-бизнесов этого типа мало экономических стимулов для обеспечения безопасности своей инфраструктуры, поэтому они просто используют любые доступные программные плагины, чтобы максимизировать трафик и клики пользователей. Затем злоумышленники будут использовать эти слабые плагины для заражения рекламы или всплывающих окон, что, в свою очередь, заразит вас, конечного пользователя.

2.    Загрузки с диска и подобные угрозы составляют большинство атак, которые мы блокируем

Большинство вредоносных программ, блокируемых нашими продуктами, специально разработаны для обхода кликов и вместо этого автоматически устанавливаются в системе пользователей.Эти типы загрузок популярны, потому что они обходят дополнительное препятствие: щелчок.

Сократив число дополнительных кликов, вредоносное ПО может заразить в десять-двадцать раз больше пользователей, а это означает в десять-двадцать раз больший доход.

3.    Будущие тенденции

Из-за своей относительной простоты и прямолинейности атаки через Интернет в будущем будут только увеличиваться.

Веб-приложения, в частности, являются основными целями , поскольку они часто обрабатывают информацию о пользователях, такую ​​как кредитные карты, данные для входа в систему, файлы, хранящиеся в облаке, а затем распространяются на несколько компьютеров.

Как фишинговый или вредоносный веб-сайт подвергает риску ваш компьютер

Большинство людей думают, что они могут избежать заражения вредоносными программами, просто избегая переходов по странным ссылкам или отказываясь загружать программы с подозрительных сайтов. Что ж, их ждет грубое пробуждение, так как существует не один способ заражения посетителя, не требующий от него нажатия на что-либо.

Веб-сайты, зараженные вредоносным ПО

1.    Наборы эксплойтов и загружаемые файлы

  Загрузка с диска  работает путем автоматической загрузки вредоносного ПО на ваш компьютер при посещении определенной страницы.Вредонос загружает и устанавливает себя, не спрашивая у вас разрешения в любой момент.

Как это возможно?

Наборы эксплойтов и устаревшее программное обеспечение. Набор эксплойтов скрывает внутренние страницы, сканируя компьютеры посетителей в поисках устаревшего программного обеспечения и уязвимостей, которые оно может содержать.

Как только он находит уязвимость, он загружает на компьютер жертвы вредоносное ПО, специально разработанное для использования этой конкретной уязвимости.

2.    Заражение JavaScript

JavaScript — это язык программирования, который поддерживает огромную часть Интернета, например Google Docs и многие другие веб-приложения. Однако, как и любая программная технология, она содержит ошибки и уязвимости, которые позволяют злоумышленникам использовать ее не по назначению.

Подобно наборам эксплойтов, страницы, зараженные вредоносной программой JavaScript , заразят вас, загрузив файл .js, который затем запустит ваш браузер.

Попав на ваш компьютер, вредоносная программа запускает код, который может загружать другие виды вредоносных программ или перенаправлять ваш компьютер в другие места в Интернете.

 

3.    Вредоносная реклама

В наши дни реклама повсюду, и маловероятно, что она перестанет размножаться.

Рекламные сети отвечают за передачу их на компьютеры пользователей, а крупные рекламные кампании могут охватывать миллионы пользователей.

Это представляет собой удобную цель для злонамеренных хакеров, которые могут взломать одно из этих объявлений, а затем заставить рекламную сеть распространить его повсюду, заражая ничего не подозревающих пользователей, которые нажимают на них.

В других случаях злоумышленник может создать собственную рекламу. Первая версия обычно чистая и не содержит вредоносных программ, но позже он изменяет рекламу и нацеливает ее на один из своих вредоносных веб-сайтов.

Чтобы дать вам представление о том, насколько широко распространено это явление, ознакомьтесь с этой статьей Google , в которой показано, сколько плохой рекламы было заблокировано за последний год.

4.    Внедрение URL-адресов

WordPress — это программное обеспечение, которое лежит в основе почти 60% блогов и веб-сайтов, намного опережая своих конкурентов.К сожалению, архитектура WordPress в сочетании с уязвимостями и эксплойтами позволяет злоумышленнику встраивать вредоносные URL-адреса или даже целые страницы, которые распространяются через зараженную страницу.

Эти URL-адреса и страницы могут выполнять код на вашем ПК, перенаправлять вас на другие вредоносные веб-сайты или фишинговые веб-сайты или загружать вредоносное ПО.

5.          Вредоносные перенаправления

Если хакеру-злоумышленнику удастся взломать ваш сайт, он может изменить его код, чтобы он автоматически перенаправлял пользователя на выбранную им страницу, которая обычно заражена вредоносным ПО или фишинговыми формами.

Средство проверки перенаправления  – очень полезный инструмент, помогающий обнаруживать этот тип вредоносного поведения.

6.    Угонщики браузера

Некоторые сайты могут заразить вас с помощью угонщиков браузера — вредоносных программ, разработанных для взлома вашего браузера, чтобы он мог постоянно перенаправлять вас на другие страницы, собирать личную информацию или действовать как шлюзы для руткитов или червей.

Что такое фишинговые сайты

Другим типом угроз, которые используют злоумышленники, являются фишинговые веб-сайты .В отличие от описанных выше методов заражения вредоносным ПО, фишинг основан на социальной инженерии, поэтому пользователь добровольно передает свою информацию киберпреступнику.

Обнаружить фишинговые сайты может быть сложно, так как они часто выглядят как клоны легитимных. Интернет-магазины, такие как Amazon или eBay, являются основными целями, поскольку пользователи, которые посещают эти сайты, уже имеют намерение что-то купить, и большинство из них делают это, используя свою дебетовую карту.

Вот сравнение поддельной страницы eBay и настоящей.

Вот несколько примеров различных типов фишинговых сайтов и принципов их работы:

1.    Опечатка

Всякий раз, когда вы вводите название веб-страницы вручную в строку поиска, например  www.example.com , скорее всего, вы сделаете тип, так что в итоге вы получите www.examplep.com .

Злоумышленник будет использовать эти небольшие ошибки в процессе, называемом опечаткой.  Это включает в себя создание фишинговых веб-сайтов с именами, похожими на целевой сайт, в надежде, что пользователи, вводящие адрес вручную, допустят ошибку и окажутся на странице киберпреступников.

Оказавшись там, он может заразить вас любым из описанных выше способов.

2.    Теневое копирование домена

Во время теневого копирования домена хакер-злоумышленник взламывает учетные данные для входа в систему администраторов сайта, таких как владельцы WordPress, а затем создает поддомены, которые перенаправляют посетителей на собственную страницу хакера-злоумышленника.

Теневое копирование домена не только перенаправит пользователей с легитимного домена на вредоносный, но и обойдёт репутационные фильтры, и трафик будет казаться легитимным.

3.    Подмена веб-сайта

Подмена сайта очень похожа на обычный фишинг. Основная точка дифференциации заключается в цели, стоящей за этим.

Как и его старший брат, злонамеренный хакер,  подделывающий сайт  , практически клонирует уже существующий сайт, чтобы обманом заставить пользователей спутать их. Однако на этот раз конечной точкой является не то, что вы могли бы назвать вредоносной преступной деятельностью. Вместо этого мошенник хочет создать озорство и путаницу или, возможно, нанести ущерб бренду.

Как проверить веб-сайт на наличие вредоносных программ или попыток фишинга

Лучший способ защитить себя от вредоносных и фишинговых веб-сайтов — это знать, как их обнаружить, а также быть готовым и иметь все необходимые инструменты  на случай, если вы все же окажетесь на одном из них. Вот несколько полезных советов, которые помогут вам в этом.

1.           Проверить подлинность URL-адреса страницы

В частности, фишинговые веб-сайты будут использовать структуру URL-адресов, аналогичную целевой веб-странице.Например, имя ссылки может быть www.facebok.com вместо www.facebook.com.

По этой причине мы настоятельно рекомендуем вам всегда смотреть на URL-адрес страницы и проверять на наличие чего-либо необычного.

2.           Большинство вредоносных веб-сайтов не используют SSL или HTTPS

SSL, сокращение от Secure Socket Layer, представляет собой сертификат безопасности, используемый для шифрования связи, отправляемой между браузером и сервером сайта.

Вредоносные веб-сайты и даже фишинговые в этом отношении не используют SSL, поскольку это требует дополнительных затрат и хлопот.

Всякий раз, когда вы попадаете на новый сайт, о котором вы не слышали, посмотрите на его структуру URL и посмотрите, начинается ли он с «https://». ваш браузер и сервер зашифрованы.

Если он начинается с «http://», значит, владелец сайта не приобрел SSL-сертификат, что должно насторожить вас при ведении бизнеса на этой странице

3.           VirusTotal просканирует веб-сайт и сообщит вам, является ли он вредоносным

VirusTotal  – это бесплатная служба, которая анализирует URL-ссылку или файл с помощью десятков антивирусных программ в поисках вредоносных программ или вредоносных ссылок.

Всякий раз, когда вы не уверены, безопасен ли сайт или нет, вы можете просто включить его в сканирование URL-адресов VirusTotal и посмотреть, не появится ли что-нибудь подозрительное.

Он очень прост в использовании и, что самое главное, бесплатный.

4.           Web of Trust — это фильтр на основе сообщества, который помогает обнаруживать вредоносные веб-сайты

Web of Trust  от myWOT — это расширение для браузера, которое объединяет миллионы пользователей, оценивающих надежность сайта.Это дает вам краудсорсинговую базу данных о том, какие сайты безопасны для посещения, а какие нет.

Как только вы посетите сайт с плохой репутацией, WoT уведомит вас, чтобы вы могли быть начеку.

ВАЖНОЕ ЗАМЕЧАНИЕ: Однако, прежде чем загрузить расширение, справедливо предупредить вас, что myWOT был втянут в скандал несколько месяцев назад  из-за неправильной анонимизации пользовательских данных, из-за чего оно было удалено для Chrome и Firefox.

С тех пор расширение было повторно опубликовано в обоих магазинах, так что мы можем предположить, что они исправили свои действия.

5.           Используйте блокировщик рекламы

Если вас беспокоит вредоносная реклама и другая вредоносная реклама, вы можете рассмотреть возможность установки блокировщика рекламы. Это предотвратит появление почти всех типов рекламы на посещаемых вами страницах, включая вредоносные.

Вот ссылка со сравнением блокировщиков рекламы , на случай, если вы захотите получить их подробный обзор.

6.           Обновляйте все программное обеспечение

Вредоносные веб-сайты со встроенными наборами эксплойтов будут выискивать уязвимости в вашем программном обеспечении, которые затем служат воротами для других типов заражения вредоносным ПО.

Постоянное обновление программного обеспечения может стать серьезной проблемой, связанной со слишком большим количеством всплывающих окон с обновлениями. По этой причине мы предлагаем вам использовать Thor FREE , инструмент безопасности, который автоматически обновляет ваше программное обеспечение, не беспокоя вас об этом.

7.           Решение для фильтрации трафика может защитить вас от веб-сайтов, зараженных вредоносным ПО

Программы фильтрации трафика будут сканировать как входящий, так и исходящий трафик на ваш ПК.Для входящего трафика (HTTP, HTTPS, DNS) он ищет известные и неизвестные типы вредоносных программ, стремящихся проникнуть на компьютер, и блокирует их после обнаружения.

Для исходящего трафика фильтр будет искать информационные пакеты, которые ваш компьютер отправляет на известные вредоносные веб-сайты или другие сайты, которые ведут себя подозрительно, а затем прерывает связь между вашим компьютером и сервером сайта.

Для этого хорошо подходит  Heimdal™ Threat Prevention , средство защиты от вредоносных программ нового поколения, которое в первую очередь предотвращает попадание вредоносных программ на ваш компьютер.

8.           Остерегайтесь сокращенных ссылок

Злоумышленники используют средства сокращения URL-адресов, такие как bitly или TinyURL, для маскировки ссылок на вредоносные веб-сайты путем их маскировки. В других случаях сокращатели URL-адресов будут запутывать исходную ссылку, так что антивирусы или другие решения для обеспечения безопасности не смогут обнаружить вредоносное ПО, скрытое на странице.

К счастью, существуют специальные инструменты, которые могут проверять эти укороченные ссылки, чтобы убедиться, что вы не окажетесь там, где вам не хотелось бы.

Вот краткий список средств проверки URL, которые помогут вам:

Стоимость заражения с зараженного сайта

Вредоносное ПО, которое может распространяться со скомпрометированных и зараженных страниц, оказывает реальное финансовое воздействие как на компании, так и на обычных пользователей.

Вредоносная реклама на этих вредоносных веб-сайтах стоит дешево. Имея всего за $0,36 , киберпреступник может заразить около 1000 пользователей любым вредоносным ПО.

Программа-вымогатель

, которая в настоящее время является фаворитом среди киберпреступников, настолько эффективна, что более 50% зараженных предприятий в конечном итоге платят от 10 000 до 40 000 долларов  за восстановление своих зашифрованных файлов.Для потребителей цена восстановления может варьироваться от 200 до 10 000 долларов. Что еще хуже, 1 из 4 платных пользователей не восстанавливает свои данные.

Мы проводим большую часть нашего времени в Интернете, и это подвергает нас заражению вредоносным ПО, о возможности которого вы даже не подозревали.

Вы когда-нибудь подвергались заражению при посещении подозрительных или вредоносных страниц? Если да, то чем это закончилось для вас?

Простой способ защитить себя от вредоносных программ

Вот и 1 месяц Heimdal™ Threat Prevention Home, прямо у вас дома!

Используйте его, чтобы: Блокируйте вредоносные веб-сайты и серверы от заражения вашего ПК Автоматически обновляйте свое программное обеспечение и устраняйте бреши в безопасности Храните ваши финансовые и другие конфиденциальные данные в безопасности

Мой сайт заражен! | Поддержка HostGator

 


Что такое заражение вредоносным ПО?

Вредоносное ПО

, сокращенно от «вредоносное программное обеспечение», создается киберпреступниками с целью причинения вреда веб-сайту.Он используется для кражи конфиденциальной информации о клиентах, удержания веб-сайтов с целью получения выкупа или даже для получения контроля над самим веб-сайтом. Во многих случаях жертвы вредоносных программ могут не осознавать, что они подверглись атаке, пока не станет слишком поздно.

Киберпреступники могут использовать вредоносное ПО для заражения вашего веб-сайта различными способами. Когда киберпреступники находят уязвимости на вашем веб-сайте, они быстро атакуют. Во-первых, они решат, почему они хотят получить доступ к вашему сайту. Затем, исходя из своих намерений, они определят тип используемого вредоносного ПО.

Совет профессионала: Будьте активны, а не реагируйте на свой веб-сайт и защищайте его от злоумышленников. Защитите свой сайт с помощью автоматического удаления вредоносных программ, защиты репутации бренда и защиты от вредоносных атак. Узнайте больше и зарегистрируйтесь сегодня, чтобы стать супергероем безопасности с SiteLock!

Узнайте, как вас взломали

Если ваша учетная запись была скомпрометирована, знание того, что вызвало компрометацию, позволит вам напрямую устранить основную причину и предотвратить ее повторение, а также избавит вас от необходимости беспокоиться о том, как это произошло.

HostGator теперь предлагает анализ первопричин вашей учетной записи. Наши администраторы тщательно изучат ваши журналы и файлы на предмет того, как они были изменены, когда и кем, и часто смогут предоставить вам реальную информацию о том, что именно вы можете сделать, чтобы предотвратить двойную компрометацию вашей учетной записи.

Сколько стоит анализ основных причин?

Мы проведем анализ первопричин вашей учетной записи за 37,50 долларов США, который может быть отправлен только в том случае, если было доказано, что ваша cPanel заражена.

Как я могу заказать анализ основных причин?

Чтобы провести анализ первопричин, свяжитесь с нами по телефону или в чате и запросите анализ первопричин для вашей взломанной учетной записи.

Мне нужно что-то сделать?

Пожалуйста, не восстанавливайте свою учетную запись, пока не будет завершен анализ для достижения наилучших результатов. Восстановление вашей учетной записи может привести к изменению файлов и журналов, что не позволит анализу основных причин предоставить полезную информацию.

Если вам нужно немедленно восстановить свою учетную запись, мы все равно можем провести анализ и не взимать с вас плату, если информация не будет найдена.


Параметры для зараженных веб-сайтов

Узнав, что ваш веб-сайт заражен вредоносным ПО, вы расстраиваетесь, но вы не одиноки и у вас есть варианты. Когда вы обратитесь в службу поддержки HostGator по поводу заражения вредоносным ПО, мы поможем вам выбрать лучший вариант для защиты вашего сайта. Хотя HostGator не предлагает никаких услуг по прямому удалению вредоносных программ и не может устранять неполадки с зараженным сайтом, существует несколько способов удаления вредоносных программ.

  • Профессиональные услуги по очистке от вредоносных программ
    Если у вас нет времени и опыта, чтобы сделать это самостоятельно, обратитесь к экспертам за очисткой вашего веб-сайта от вредоносных программ.Наши партнеры по безопасности в SiteLock могут помочь вам удалить вредоносное ПО на вашем сайте и предоставить решения для упреждающего предотвращения будущих заражений.

  • Восстановите свой сайт
    Вы можете восстановить свой сайт, используя резервную копию, сделанную до того, как ваш сайт был заражен вредоносным ПО. Если у вас нет резервной копии, HostGator может предоставить вам ее за определенную плату. Вы должны использовать резервную копию, сделанную до заражения сайта, чтобы полностью удалить вредоносный код. В противном случае ваш восстановленный сайт останется зараженным.Имейте в виду, что вы потеряете все изменения, сделанные на вашем сайте, после создания резервной копии, которую вы используете. Даже после восстановления ваш сайт, скорее всего, будет иметь те же уязвимости, которые позволят снова его скомпрометировать. По этой причине важно принять дополнительные упреждающие меры для обеспечения безопасности вашего веб-сайта.
  • Создать новый сайт
    Если ваш сайт невозможно восстановить или отремонтировать, последним вариантом является создание нового сайта.
Важное примечание:
Предотвращение атак на веб-сайты всегда проще и дешевле, чем восстановление сайта, зараженного вредоносным ПО.HostGator рекомендует вам выбрать план безопасности веб-сайта от наших партнеров в SiteLock. Ознакомьтесь со скидками, доступными для клиентов HostGator: Специальное предложение SiteLock.

Удаление зараженных файлов и каталогов

Когда сайт скомпрометирован вредоносным ПО, мы рекомендуем использовать профессиональную службу, чтобы гарантировать разрешение и предотвратить дальнейшее заражение. Если вы не можете нанять профессионала, вы можете попытаться исправить свой сайт самостоятельно. Для этого вам необходимо определить и удалить недавно добавленные или измененные файлы или каталоги.

Будьте предельно осторожны при удалении файлов и каталогов веб-сайта, поскольку вы можете отключить функции и функции на своем сайте, и это не гарантирует удаление вредоносного кода. Кроме того, удаление файлов не устраняет уязвимости, которые позволяют злоумышленникам получить доступ к вашему сайту. Наконец, выбрав самообслуживание при заражении сайта, вы берете на себя полную ответственность за изменения, внесенные на сайт, за любые удаленные файлы и/или сбои в работе.

Ваш комментарий будет первым

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *