/* Конец Nolix */

«

»

Май 16 2016

Вредоносный код на сайте?

Маленький человек может сделать многое.
Вредоносный код на сайтеПривет, друзья!

На этой странице хочу рассказать о вредоносном коде, который обнаружил у себя на блоге.

Среди контента и кода html трудно сразу заметить, что-то незнакомое, если не сконцентрируешь внимание на поиске ошибок или редактировании статьи.

Если просматривать пост в визуальном редакторе, то ничего определить и заметить  невозможно.

Только в режиме «Текст» можно найти ошибку в коде html или обнаружить вредоносный код на сайте, который вы не устанавливали в статье.

Однажды, редактируя одну из статей, обнаружил среди кода html, неизвестный скрипт. Сначала не придал серьезного значения.

Я не силен в программировании. Знаю основы, которых пока хватает, чтобы найти ошибку в коде. Подумал, что так должно быть.

Но когда я просматривал другую статью, обнаружил такой же скрипт. Тогда задался вопросом, что он делает? Скопировал его код, на всякий случай, и удалил из поста.

Обновил страницу и перешел на сайт. Никаких изменений на блоге и в статье не произошло. Что же это за скрипт, который ничего не делает.

Если вы заинтересовались, показываю код скрипта:

<script src=»//shareup.ru/social.js» type=»text/javascript»></script>

Просмотрел несколько постов, пять или шесть, во всех присутствует неизвестный мне скрипт.

Я не знаю, что он делает, поэтому решил проверить файлы блога, антивирусом хостинга. Но когда зашел в панель управления, увидел следующую картину:

Статистика хостинга вначале Статистика хостинга через промежуток времени

Первый скриншот показывает о нормальной работе хостинга, второй показывает увеличение нагрузки на сервер.

Мой сайт как бы взбудоражен. Увеличено использование процессора, виртуальной и физической памяти. Но посетителей на сайте не больше 20-ти.

Обратился в поддержку. Мне ответили, что у меня внутри сайта происходят непонятные действия. И предложили просмотреть файлы логов, проверить плагины и поискать ошибки.

Но, если я хочу это сделать руками работников техподдержки, нужно заключить договор на оплату специалиста хостинга, в размере 1500 рублей за один час.

Однако я не печатаю дензнаки. А пишу только статьи. И сколько времени работник сервера будет разбираться в проблеме моего сайта, только ему и известно.

Полез в интернет и нашел простое решение. Нужно установить плагин, который сделает всю черную работу по удалению вредоносного кода во всех статьях блога. А у меня более 150 постов.

Представьте себе какой объем работы нужно проделать ручную? Перерыть массу контента, в котором нужно найти вредоносный код на сайте, удалить его, сохранить изменения, проверить статью после удаления кода.

Поэтому я решил использовать возможности wordpress, а именно плагин для этой платформы, который проведет чистку статей от неизвестного скрипта автоматически.

Называется плагин Search Regex. Его вы найдете на официальном сайте wprdpress.org или в плагинах административной панели управления сайтом.

Он удаляет из тела статьи не только вредоносные коды, но символы, предложения, словосочетания. Надеюсь, что устанавливать плагины на свой сайт вы умеете.

В управлении плагин прост, настроек никаких. После установки и активации, войдите во вкладку «Инструменты»

Меню консоли

и нажмите на «Search Regex». Откроется командная страница, на которой требуется заполнить строку для выполнения удалений.

Шаблон поиска кода

В первой строке указываем код вредоносного скрипта, который плагин будет искать. Во второй строке вносится замена удалению. Так как нам нужно только удалить скрип, то оставляем эту строчку пустой.

Что означают кнопки подстроками?

Найти код

 

— найти нужный код или словосочетание.

 

Изменить код

 

— заменить удаляемую строку с заменой на другую.

 

Удалить код и сохранить изменения

 

— удалить и сохранить изменения.

 

Для пробы нажмите на поиск нужного контента и посмотрите в каких статьях он находиться. После ознакомления можете нажать на кнопку для удаления и сохранения изменений.

Затем зайдите в любую статью и проверьте результат. Меня этот плагин не подвел. Удалил код за секунды. Я сделал повторную проверку и не обнаружил ни в одной статье код скрипта.

Но говорят, что вредоносный код на сайте может появиться вновь. Если это произойдет, нужно заменить пароль к админке, хостингу, базе данных.

Затем понаблюдайте несколько дней за появлением скрипта в статьях. Просто деактивируйте плагин, а через неделю вновь проверьте с его помощью наличие подобного скрипта.

Кстати, существуют разновидность вредоносных скриптов:

<script src=//shareup.ru/social. js></script>
<script src=//css. googleaps.ru/css?f=Open+Sans&cd=mb&ver=4.2.2></script>
<script type=text/javascript src=//uptoliked.ru/widjets. js></script>

<script src=»/vgttkru/t_filter.js» async=»» type=»text/javascript»></script>

Рассказывал я долго, а делать надо все быстро и аккуратно, чтобы не наделать ошибок и защитить сайт от вмешательства вредоносных скриптов.

Решение:

1. Проверить антивирусом хостинга файлы сайта.

2. Проверить антивирусной программой файлы компьютера.

3. Проверить сайт на вредоносный код

4. Проверить плагином Search Regex статьи на наличие вредоносных скриптов.

5. Удалить вредоносный код на сайте во всех статьях.

6. Заменить пароль к админпанели сайта.

7. Заменить пароль к базе данных.

8. Переустановить плагины только с официального сайта http://ru.wordpress.org

9. Переустановить WordPress c официального сайта.

Если у кого-то есть опыт или предложения по устранению вредоносных кодов на сайте, если знаете узкие места их проникновения, способы защиты, не поленитесь рассказать в комментариях.

Это поможет не только мне, а всем у кого возникла подобная проблема, и тем, кто еще не успел вовремя защитить сайт.

На сегодня все.

Пока.

До встречи в статье «Изображения на сайте и в библиотеке медиафайлов не отображаются».

С вами был Николай Иванов

РАССКАЖИТЕ ДРУЗЬЯМ
[jetpack_subscription_form = «Подписаться на блог» subscribe_text = «Введите свой E-mail и получайте новые статьи на почту.»]

Видео о маленьком человеке

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *

Можно использовать следующие HTML-теги и атрибуты: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>