коментарів
Поділитися статтею:

Як очистити хостинг від вірусів

05.04.2024 63 на прочитання 10 хвилин

Згідно з деякими статистичними даними щомиті в загальнодоступній мережі Інтернет заражаються сотні сайтів. Ця проблема тим більш актуальна в умовах постійно зростаючого рівня віртуалізації бізнесу та інструментів державного управління. Вірусні атаки стали бичем для власників будь-яких веб-ресурсів, розміщених на хостингу або віртуальному VPS-сервері. Боротися з цим явищем дуже не просто, але потрібно. Пропонуємо ознайомитися з інформацією про вірусні атаки та існуючими методами виявлення й очищення хостингу ваших сайтів від вірусів.  

Чому і як сайти на хостингу заражаються вірусами

Основна причина появи цього явища - це велика кількість охочих збагатитися чужим коштом, яких завжди було більш ніж достатньо ще задовго до появи Інтернету. З його появою все це перекочувало в мережу - змінилися тільки способи та інструментарій для отримання "доходу", але суть залишилася незмінною - вкрасти якомога більше.

Це стає можливим через недосконалість мережевих протоколів, програмного коду веб-систем і засобів забезпечення доступу до Панелей управління ресурсом на хостингу. Забезпечення Інтернет-безпеки стало одним зі складових елементів розробки будь-якого веб-додатку або Інтернет-сервісу. Це стосується як IT-компаній, так і вільних спільнот Інтернет-розробників. Однак, незважаючи на це, зменшити рівень зараження сайтів поки що не вдається.  

Виділимо основні шляхи зараження сайтів:

  • Підбір облікових даних під час входу або мережевого підключення до Панелі управління;
  • Злом через персональні пристрої Адміністраторів у точках доступу до ресурсу;
  • Помилки програмного коду та інші вразливості веб-системи;
  • Уразливості в програмному забезпеченні хостингу.

Розглянемо кожен зі шляхів зараження більш детально.

Підбір облікових даних

Найчастіше такі зломи відбуваються способом грубого перебору (Brute force) логіна та/або пароля під час входу в Панель керування ресурсом. Такий перебір зазвичай здійснюється в автоматичному режимі спеціальним програмним забезпеченням. Успіх атаки багато в чому залежить від використовуваного на сайті способу аутентифікації.

Математично доведено, що в разі звичайної аутентифікації "за паролем" сайт неминуче буде зламаний, це тільки питання часу.

Сюди також належить спосіб перебору облікових даних під час підключення до сайту за SSH або FTP протоколами. Злом може відбуватися як з боку пристрою Адміністратора, так і безпосереднім підбором пароля доступу через SSH.

Убезпечити сайт від злому шляхом перебору облікових даних допоможе спільне використання складного пароля та однієї з багатофакторних систем автентифікації, наприклад, двофакторної, що практично унеможливлює злом веб-системи під час входу. Також тут може допомогти встановлення на CMS однієї з програм блокування IP-адрес, яка б в автоматичному режимі блокувала адреси, з яких здійснювалися багаторазові невдалі спроби доступу до веб-ресурсу.  

Злом через персональні пристрої Адміністраторів

Розробка і супровід будь-якого сучасного веб-проекту електронної комерції здійснюються не однією людиною, а робочою групою, до якої зазвичай входять розробники (кодери), SEO-оптимізатори, Адміністратори, менеджери та ін. зацікавлені особи. Використовуючи персональний пристрій доступу будь-кого з учасників робочої групи, можна порівняно легко здійснити злом адміністративної панелі управління веб-ресурсом. У цьому випадку персональний пристрій буде виступати як програмно керований зловмисником електронний посередник для підключення до веб-системи.    

Злом за допомогою персональних пристроїв може відбуватися не тільки на робочому місці, а й у будь-яких місцях під'єднання до мережі (точках доступу) - у домашніх умовах, у кафе або будь-якому іншому громадському місці, де є приватні незахищені WiFi мережі.

У цьому випадку для захисту веб-ресурсу компанії необхідно провести інструктаж із "техніки комп'ютерної безпеки" для всіх учасників робочої групи. Рекомендацією тут може стати виконання такого правила - уникати використання незахищених приватних мереж, а також встановлення на персональний пристрій антивірусного програмного забезпечення з автоматичним оновленням.

Помилки програмного коду та інші вразливості

Як уже згадувалося вище, будь-який програмний код недосконалий і тому є потенційним джерелом небезпеки. Які саме проломи в коді будуть використані зловмисниками, в основному залежить від типу CMS-платформи, на якій працює сайт. 

Виділимо кілька найпоширеніших шляхів зараження через уразливості в коді для будь-яких типів платформ:

  • SQL-ін'єкції - перехоплення та / або пошкодження даних шляхом формування SQL-запитів до бази даних;
  • Вставка виконуваного коду у форми зворотного зв'язку;
  • Міжсайтовий скриптинг - впровадження виконуваного коду у форми введення даних;

Вставка коду в параметрах GET і POST-запитів до сайту.Більшість із перерахованих дій відбуваються за допомогою так званих DDoS атак, під час яких формується безліч запитів, що пробивають систему захисту сайту в слабо захищених місцях. Якщо навіть сайт і не буде заражений, то величезна кількість запитів, хоча б тимчасово виведуть його з ладу. Від цього не застрахований жоден веб-ресурс.

Захистити хостинг від вірусів може допомогти використання актуальних версій CMS-платформ, встановлення плагінів тільки з перевірених джерел, а також використання додаткових засобів захисту, таких, наприклад, як Wordfence Security для CMS WordPress, а також антивірусів на кшталт ImunifyAV, який доступний на всіх тарифах нашого хостингу. Вони ж допоможуть вилікувати всі файли на хостингу від вірусів. Такі програми часто виконують функції брандмауера кінцевої точки і можуть містити вбудований сканер для перевірки файлів на зараження та деякі інші інструменти.

Уразливості в програмному забезпеченні хостингу

Хостинг-провайдери для організації роботи свого хостингу використовують різноманітні види програмних продуктів, що відрізняються типом і можливостями, починаючи від систем віртуалізації та закінчуючи Панелями управління хостингу. Це теж програми і вони також недосконалі.

Найслабшим місцем тут може бути конфігурація системи загалом, що передбачає налаштування брандмауера, .htaccess-файлів веб-сервера та інших засобів керування роботою хостингу.

Які можуть бути наслідки зараження вірусами

Наслідки будь-якої вірусної атаки практично непередбачувані. Тут усе залежить від типу вірусу і готовності веб-системи йому протистояти. Виділимо найпоширеніші наслідки, які можуть настати в результаті зараження веб-ресурсу:

  • Втрата конфіденційних та особистих даних компанії та / або клієнтів;
  • Крадіжка грошових коштів з банківських карт користувачів сайту;
  • Доходи від показу реклами довгий час зараховувалися на чужий рахунок;
  • Втрата грошових коштів за рахунок підміни стандартної форми оплати;
  • Довгострокове зниження трафіку;
  • Втрата довіри клієнтів;
  • Санкції пошукових систем;
  • Санкції за розсилку спаму;
  • Блокування веб-ресурсу;
  • Довгострокова непрацездатність сайту.

Перераховані наслідки зараження ресурсу зазвичай комбінуються один з одним, погіршуючи ситуацію для його власника.

Як знайти вірус на хостингу

Виявити вірус на своєму сайті не завжди так просто, як хотілося б його власнику. Тут усе залежить від типу вірусу. У деяких випадках наявність вірусу на сайті неможливо не помітити, наприклад, коли сайт стає повністю непрацездатним або видозміненим (поїхала верстка). В інших ситуаціях вірус може "жити" у веб-системі по кілька років, а його власник може про це навіть не підозрювати.

Наведемо зовнішні ознаки вірусного зараження:

  • Різко збільшився час завантаження веб-сторінок;
  • Помітно зменшилася кількість відвідувачів;
  • Браузер блокує доступ до ресурсу;
  • З'явилися обмеження у функціональних можливостях сайту;
  • Під час завантаження сайту з'являються "порожні" сторінки;
  • Дизайн сайту спотворений (зламана верстка);
  • У пошуковій консолі Google виводяться списки сторінок із помилками;
  • Контентний вміст ресурсу не відповідає початковому стану;
  • На хостингу з'явилися нові каталоги та / або файли, яких ви не додавали;
  • У коді веб-сторінок з'явилися фрагменти невідомого коду.   

Ці та деякі інші зовнішні ознаки можуть свідчити про вірусне зараження вашого ресурсу. У разі присутності на сайті "прихованого" вірусу виявити його можливо або випадково, або за допомогою програмного сканера, який може бути встановлений як плагін для використовуваної CMS, як, наприклад, Wordfence Security для CMS WordPress, про що вже йшлося раніше. Також можна скористатися зовнішніми програмами для сканування свого сайту на предмет виявлення зараження, зокрема хмарними сервісами.

Наведемо найвідоміші на ринку інструменти для проведення повноцінної перевірки веб-ресурсу в режимі онлайн:

  1. Sucuri;
  2. XSEO;
  3. Quterra;
  4. Google инструментарий;
  5. VirusTotal.

Очевидно, що використання зовнішніх сканерів і захисних засобів менш ефективне порівняно з роботою програм, вбудованих у CMS, які мають повний доступ до кінцевої точки, а отже, ширші можливості для виявлення шкідливого коду.

Як очистити хостинг від вірусів і відновити сайт 

У разі, якщо вірус все-таки потрапляє на ваш сайт на хостингу, і ви в цьому остаточно переконалися, необхідно терміново вжити низку заходів для усунення наслідків атаки та запобігання майбутньому злому. Просте видалення кількох підозрілих файлів із кодом тут не допоможуть, оскільки вже завтра вони знову там з'являться, якщо хостинг повністю не буде очищено від вірусу.

Наведемо приблизний порядок дій, які допоможуть очистити хостинг від вірусів у разі їх виявлення за зовнішніми ознаками або шляхом сканування сайту:

  • Повідомити про те, що трапилося, в техпідтримку вашого хостинг-провайдера і попросити привести обліковий запис у початковий стан;
  • Поміняти паролі доступу до адміністративної панелі, FTP і SSH;
  • Видалити всіх нових користувачів з адміністративними правами;
  • У разі серйозних пошкоджень, закрити сайт для відвідувань, встановивши сторінку підтримки;
  • Зберегти поточну версію бази даних;
  • Закачати бекап (раніше збережену копію сайту);
  • Оновити CMS до найостаннішої версії.

Слід зазначити, що наявність на хості бекапа вашого веб-ресурсу, як правило, гарантується хостинг-провайдером. Копії зазвичай робляться в автоматичному режимі один раз на кілька днів (від 1-го до 7-ми), все залежить від типу вашого хостинг-плану і встановлених правил провайдера. Однак, ніщо не заважає вам самостійно налаштувати автоматичне збереження поточної версії сайту через певні періоди часу за допомогою Панелі управління ресурсом. Найпопулярніші з них - ISPmanager і CPanel мають усе необхідне для виконання таких налаштувань.

Дотримання цих та деяких інших правил, зазвичай рекомендованих хостинг-провайдерами, допоможе вам у найкоротші терміни ліквідувати наслідки вірусної атаки та убезпечити себе від її появи в майбутньому. І пам'ятайте добре відоме всім правило - порятунок потопаючих - справа рук самих потопаючих. Тут воно дуже доречно.

 

Купити надійний хостинг

 


Close Screen
Yulia Lys
Статей: 18
Оцініть статтю:


Дякую за відгук
Рейтинг: 5 з 5 Голосів: 2