Если вам нравится SbUP Форум, вы можете поддержать его - BTC: bc1qppjcl3c2cyjazy6lepmrv3fh6ke9mxs7zpfky0 , TRC20 и ещё....

 

Откуда вредоносный код на сайте?

Автор Dormouse, 25-03-2013, 08:03:35

« назад - далее »

DormouseTopic starter

Яндекс выдает "Антивирусный робот Яндекса при проверке страниц анализирует поведение JavaScript-кода и других активных элементов. Если поведение совпадает с эвристическими правилами, характерными для drive-by-download атак, то принимается решение о том, что на странице содержится вредоносный код".

После перепроверки код не обнаруживается... Что делать? Как защитить сайт от этого? CMS - Joomla 2.5.

Спасибо за советы!
  •  


mark3000

На самом деле реальная проблема. Подобный код и то что он генерирует очень трудно найти обычными методами. Я обычно рекомендую переходить на дефолтный шаблон и отключать плагины. Как вариант (правда не уверен) можно написать хостеру для проверки.
SEO софт: LINKOSCOP 4.2 (расширенная работа с внутренней перелинковкой) | SELIS (анализ контента сайта и эффективность страниц).
  •  


parmactep

#2
Если после перепроверки код не был обнаружен, возможно, проблема связана с ложным срабатыванием антивирусного робота Яндекса. В этом случае, для защиты сайта от подобных проблем, можно предпринять несколько шагов:

1. Обновление CMS: Joomla 2.5 уже давно устарела, и одной из возможных причин ложных срабатываний может быть использование устаревших версий компонентов или плагинов. Рекомендуется обновить CMS до более новой и безопасной версии.

2. Антивирусная защита: установите на сервере сайта или на уровне хостинг-провайдера надежное антивирусное программное обеспечение, которое будет регулярно скaнировать сайт на наличие вредоносного кода.

3. Использование надежных расширений: при выборе компонентов, модулей и плагинов для Joomla убедитесь, что они получили положительные отзывы от пользователей и имеют хорошую репутацию по безопасности.

4. Регулярные резервные копии: регулярно создавайте резервные копии сайта, чтобы в случае обнаружения вредоносного кода можно было быстро восстaновить работоспособность сайта.

5. Мониторинг безопасности: следите за обновлениями и новостями о безопасности Joomla, чтобы оперативно реагировать на уязвимости и устранять их.

6. Использование SSL-шифрования: убедитесь, что ваш сайт использует SSL-шифрование для защиты информации, передаваемой между сервером и пользователями. Это поможет предотвратить перехват данных и вмешательство со стороны злоумышленников.

7. Изменение стандартных настроек безопасности: Joomla имеет встроенные инструменты для настройки безопасности. Убедитесь, что вы использовали все доступные методы для защиты своего сайта, такие как изменение привязки кук, настройка прав доступа к файлам и т. д.

8. Мониторинг активности: регулярно отслеживайте журналы доступа и активности на вашем сайте, чтобы быстро обнаруживать подозрительную активность.

9. Проверка сторонних ресурсов: убедитесь, что все сторонние ресурсы, такие как скрипты, стили и изображения, загружаемые на ваш сайт, являются безопасными и не содержат вредоносного кода.

10. Аудит безопасности: периодически проводите аудит безопасности вашего сайта с помощью специализированных инструментов или услуг профессионалов, чтобы выявлять потенциальные уязвимости и улучшать защиту.

11. Удаление уязвимых расширений: регулярно проверяйте свои расширения (компоненты, модули, плагины) на наличие уязвимостей, и если таковые обнаружены, немедленно удаляйте или обновляйте их.

12. Ограничение доступа к административной панели: настройте ограничение доступа к административной панели вашего сайта с помощью IP-фильтров или двухфакторной аутентификации, чтобы предотвратить несанкционированный доступ.

13. Использование веб-брандмауэра: настройте веб-брандмауэр для защиты вашего сайта от известных типов атак, таких как SQL-инъекции, кросс-сайт скрипты и т. д.

14. Обучение персонала: обучите свой персонал базовым принципам безопасности веб-разработки и обслуживания сайта, чтобы минимизировать риск человеческих ошибок, которые могут привести к уязвимостям.

15. Мониторинг социальной инженерии: обратите внимание на возможные попытки социальной инженерии, направленные на получение доступа к административной панели или на сбор конфиденциальной информации.

16. Обновление паролей: регулярно меняйте пароли к учетным записям администраторов, баз данных, FTP и других важных системных компонентов.

17. Ограничение доступа к файлам: используйте файловую систему с ограниченными правами доступа, чтобы предотвратить несанкционированный доступ к критическим файлам сайта.

18. Мониторинг обновлений безопасности: подписывайтесь на уведомления о обновлениях безопасности Joomla и устанавливайте их сразу же после их выпуска.

19. Внедрение веб-файрвола: рассмотрите возможность использования веб-файрвола для фильтрации трафика и обнаружения потенциально вредоносной активности.

20. Регулярные тесты на проникновение: проводите регулярные тесты на проникновение, чтобы выявить уязвимости и слабые места в защите вашего сайта.
  •  

mark3000

Но это проблема не только в этой кмс, практически везде где предусмотрены бесплатные шаблоны (или плагины) большая вероятность "намотать на болт" всего чего не нужно.
SEO софт: LINKOSCOP 4.2 (расширенная работа с внутренней перелинковкой) | SELIS (анализ контента сайта и эффективность страниц).
  •  

parmactep

Цитата: M от 25-03-2013, 18:52:40Но это проблема не только в этой кмс, практически везде где предусмотрены бесплатные шаблоны (или плагины) большая вероятность "намотать на болт" всего чего не нужно.
Я с вами не соглашусь... Джумла из коробки дырявая... Дырявей джумлы только ДЛЕ....
  •  


DormouseTopic starter

Из Яндекса написали, что проблема была в мобильных редиректах... В .htacess и правда вверху были какие-то строки про Андроид, Симбиан и т.д. Точно помню, что до этого их не было, удалила, сайт прошел перепроверку: все ОК. Поменяла пароли везде, надеюсь, все в порядке теперь будет...

  •  

parmactep

ФТП пароли меняйте.... до .htacess так просто добраться не могли
  •  

Lena-Miha

Цитата: Dormouse от 26-03-2013, 09:11:16Поменяла пароли везде
и не сохраняйте пароли в браузере. Рекомендуют вводить каждый раз вручную.



kstnews

Цитата: Lena-Miha от 28-03-2013, 17:45:01Рекомендуют вводить каждый раз вручную
А как насчет, например, использования KeePass?
  •  

bat

Зря вы так о CMS, как о Joomla, так и о DLE и всех остальных. Вредоносный код появляется в 99% случаев по вине владельца сайта, а не потому что CMS дырявая.
  •  



Если вам нравится SbUP Форум, вы можете поддержать его - BTC: bc1qppjcl3c2cyjazy6lepmrv3fh6ke9mxs7zpfky0 , TRC20 и ещё....