Hjem > SÅDAN HJÆLPELINJER > Mit websted er blevet hacket & Har Malware - hvad man skal gøre?
SÅDAN

Mit websted er blevet hacket & Har Malware - hvad man skal gøre?

Computer sites bliver hacket hver dag, og konsekvenserne af sådanne handlinger kan være ødelæggende. Fra fjerne store dele af de steder, til virusinfektioner og tyveri af følsomme data fundet deri. Men i mange tilfælde indtrængen kan gøres så subtil, at både ejere og besøgende ikke kan finde ud af, at stedet virkelig er blevet kapret af kriminelle. Denne guide giver en omfattende liste over top anbefalinger, som vil guide dig på at genoprette potentielt berørte steder og slette nogen har fundet malware kode i dem.




Hvordan at kontrollere, om dit websted er blevet hacket?

Sikkerhed specialister Bemærk ofte, at en af ​​de vigtigste faktorer vedrørende en vellykket restaurering er tid - dette opsummerer ikke kun tidspunktet for opdagelsen af ​​hændelsen, men også hvor hurtigt administratorer kan håndtere problemet.

Der er flere forskellige måder at webstedsejere kan finde ud af, om deres websted er blevet tilgås af en ubuden gæst. Normalt de skridt vil være forskellige afhængigt af den nøjagtige hosting udbyder og mængden af ​​adgang til serverne. Det første stop ville være at tjekke den detaljerede adgang logfiler for enhver usædvanlig aktivitet. Administratorer kan krydse-check enhver ulige adfærd såsom hyppige login-forsøg eller gentagne anmodninger om at hente en bestemt side eller sektion på siden.

Disse to aktiviteter er tegn på brute-force forsøg at brug forskellige algoritmer og hacking værktøjskasser for at forsøge at godkende som bruger eller administrator. Dette er meget almindelige af de hjemmesider har en slags interaktive felter. De vil automatisk blive rettet, da de udfører anmodning til backend. Angreb er meget mere tilbøjelige til at blive gennemført på websteder, der bruger populære content management systemer ligesom WordPress, Drupal og Joomla. De bruger en masse rigt indhold, der nemt kan udnyttes - temaer, plugins og etc.

Relaterede: [wplinkpreview url =”https://sensorstechforum.com/virus-found-pop-redirect-mac-remove/”]VIRUS FUNDET Pop-Up Redirect (Mac) - hvordan du fjerner det

På den anden side de gentagne netværksanmodninger mod en interaktiv side eller et bestemt webskripter objekt kan resultere i specifikke udnyttelse sårbarhed - svagheder i den måde, scripts behandles, kan føre til webstedet problemer, der kan injicere kode eller fejl i den måde authentication værker. Som et resultat de kriminelle vil være i stand til at bryde ind i systemerne. Desuden kan omgås sikkerhedskontrol, hvis de er isolerede og denial-of-service-angreb er færdig mod dem. I dette tilfælde kan også hackere deaktivere nøgle funktionalitet i færd med kapring sitet.

Nyeste ransomware Infektioner & Igangværende Website Malware kampagner

En meget farlig metode for spredning ransomware er ved at lancere exploits, der fører til ransomware infektioner til den faktiske webservere kraftoverførsel de steder. Mens dette betragtes som meget vanskelig og sjælden lejlighed nogle af de nyeste ransomware infektioner kan være meget effektiv i denne henseende. Den typiske fremgangsmåde lavet af de fleste af dem vil være følgende:

  1. Netværk opslag - Det første skridt ville være at finde ud af, hvilken er den vært bag de hostede hjemmesider, at de kriminelle ønsker at tage ned og / eller inficere med ransomware. Dette gøres ved at udføre flere manuelle kontroller og krydsreferencer resultaterne. På dette stadium hackere vil opregne, hvad slags tjenester kører på en given vært og lave en liste over mulige svagheder, at det kan målrette.
  2. Attack Forberedelse - Dette er den mest komplekse fase, hvor hackere bliver nødt til at programmere deres værktøjssæt med den nødvendige kode. Yderligere forskning og information kan indhentes fra tidligere angreb eller erfaring deles på de underjordiske fora.
  3. Indtrængen og Infektion Forsøg - Det sidste trin er at udføre infektion og finde ud af, i hvilket omfang skaden er sket. I de fleste tilfælde sker dette med fjernbetjening funktionalitet, som vil gøre det muligt for hackere at droppe ransomware og trojanske heste.

Grunden til dette er gjort, så er det fordi hvis serveren kraftoverførsel de hjemmesider er påvirket det vil give hackere til evnen til ikke kun at hacke alle websteder losses til dem, men også til begrænsede ressourcer. Det betyder, at hackere vil være i stand til afpresning både hjemmesiden administratorer, samt udbyder.

Relaterede: [wplinkpreview url =”https://sensorstechforum.com/nemty-2-3-virus-remove/”]Nemty 2.3 Virus (Nemty Ransomware) - Fjern det

Hvad er almindelige symptomer, at dit websted er blevet hacket

Der er visse velkendte symptomer, der allerede er påvirket steder kan udvise. Hvis nogen af ​​dem er plettede så administratorerne skal udføre en grundig kontrol check på enhver ondsindet aktivitet. De fleste infektioner kan nemt spottet ved at se på de hostede indhold - det meste af malware vil automatisk indsætte farlig kode i de viste tekst og multimedie-filer med det formål at inficere besøgende med forskellige typer af virus.

Relaterede: [wplinkpreview url =”https://sensorstechforum.com/remove-torrent-virus/”]Torrent Virus Removal - Hvordan skal tjekkes Torrents for virus

Ændringer på hjemmesiden indholdet kan indeholde et af følgende:

  • Nyt indhold Indsættelse - En af de hyppigst foretaget ændringer er dem til de allerede placeret tekst indhold. Hackerne vil anlægge omdirigere kode til en anden hacker-kontrolleret websted eller direkte vil placere malware virus filer i stedet for download links eller lovlig software.
  • Ny Elements Introduktion - De ondsindede handlinger, der er anlagt af hackere kan omfatte tilføjelse af nye ondsindede elementer - bannere, pop-ups og endda annoncer. De kan være påtrængende og vedholdende og tjener ikke blot til at inficere brugerne, men også til at generere indtægter for hackere ved at yde sponsoreret og affiliate indhold.
  • Indhold Sabotage - Den ofte anvendte teknik kendt som defacement tjener til at sabotere de hostede hjemmesider. Det vil fjerne indhold (enten delvist eller fuldstændigt) eller erstatte dem med advarsel sider og kreditter til hacking hold.
  • Cryptocurrency minearbejdere - Dette er en populær taktik med sent hvor kompromitterede websteder vil blive injiceret med farlig cryptocurrency minearbejder scripts. Disse er små mellemstore prøver at når åbnes af de ofre browsere vil hente en sekvens af hardware intensive opgaver, der vil placere en tung vejafgift på udførelsen af ​​computerne. Dette omfatter CPU, hukommelse, harddiskplads og netværk hastighed. Disse opgaver vil blive kørt efter hinanden og for hver afsluttet opgave hackere vil blive belønnet med cryptocurrency, der vil blive direkte forbundet til deres digitale tegnebøger.




Malware aktivitet har også have en farlig indvirkning på søg ranking af stærkt trafikerede sites. Dette kan være bevidst, der er flere tilfælde, hvor konkurrenter menes at have betalt hackere med henblik på at “derank” andre steder. Den nemmeste måde at få øje på en malware-infektion på stærkt trafikerede steder er, når en et uventet fald i trafikken registreres. De analytics og SEO værktøjer vil vise, at den usædvanlige aktivitet skyldes indhold ændres. Ved at evaluere koden for de sider uddrag af malware kan findes. Der er flere steder, hvor potentielle infektioner kan huses:

  • Website sider - Det er langt den mest populære og lettest at få øje på dele af offeret steder, hvor farlig kode kan inkluderes.
  • Databaser - Mange angreb er færdig med at bruge den såkaldte SQL Injection fremgangsmåde til infektion. Dette gøres ved at målrette ældre installationer, der er unpatched for sårbarheder, der tillader dette at ske. Databasen malware kan være sværere at spore og det kan have en ødelæggende virkning på interaktive sider, som de er afhængige af det at køre normalt.
  • Uploadet filer - De hackere kan også erstatte, tilføje eller fjerne eksisterende filer uploadet på de steder. De kan være vært for alle slags malware, herunder trojanske heste, ransomware, browser hijackers, minearbejdere og etc.

Her er hvad man skal gøre, hvis du finder malware på dit websted

Hvis du har været i stand til at afsløre en malware-infektion ved hjælp manuelle metoder, et automatiseret værktøj eller et system overvågning (såsom et intrusion detection system) en af ​​de første ting, du skal gøre er at ikke at gå i panik. Så længe du kan identificere, hvilke områder har malware kode så kan du begynde at gendanne dit websted fra infektion. I modsætning til traditionelle virus hjemmesiden infektioner håndteres på en anden måde - de kræver en meget grundig kontrol, der sikrer, at alle farlige kode er fjernet. Normalt, hvis en virus trussel er fjernet fra den ene del af hjemmesiden, kan det være forbundet i en anden.

Relaterede: [wplinkpreview url =”https://sensorstechforum.com/stop-push-notifications/”]Push notifikationer ”Virus” - Sådan fjernes (Chrome / Safari / Firefox / Edge / Android / iOS)

Hvis brugerne kører en content management system så vil de nødt til at evaluere alle installerede tilføjelser til basen motor - plugins, temaer, brugerdefineret kode og etc. I mange tilfælde vil brugerne behøver anvende yderligere oprydninger, opdateringer og hotfixes. Bemærk, at CMS installation ofte er mål for zero-day sårbarheder, i disse tilfælde er der meget få mekanismer, der kan give tilstrækkelig beskyttelse

Det bedste forsvar er at forskning infektionen med henblik på at afdække omfanget af indbrud. Hvis webstedsejere kan finde ud af noget identifikation strings der kan afsløre oplysninger om hacking gruppe eller det aktuelle angreb kampagne. Dette kan være i form af tekstfiler, der er tilbage på de servere, der hoster sitet, specifikke tekststrenge eller bogført billeder.

Relaterede: [wplinkpreview url =”https://sensorstechforum.com/stop-redirects-browser/”]Sådan Stop omdirigeringer på din browser

Du kan altid stole på regelmæssige sikkerhedskopier der oprettes automatisk for webstedsejere. Spørg din udbyder for at se frekvensen af ​​kopierne. Ved at foretage sammenligninger mellem billederne (den såkaldte diff metode) administratorerne kan se på hvilket tidspunkt er blevet gjort infektionen. Dette kan tjene som en pointer med oplysninger om, hvordan netop de informationer blev gjort.

Så snart malware kode er isoleret administratoren bliver nødt til at ændre alle kontooplysninger efter reglerne for stærke adgangskoder. Mange sikkerhedseksperter også rådgive ejere af høj trafik og dynamiske websites til at skabe en separat database backup foruden den vigtigste.

Sørg for at også gennemgå følgende filer:

  • Filer i ”public_html mappe”
  • wp-config.php (Main WordPress konfigurationsfil)
  • Enhver Mistænkelig Linked filer
  • Tema Ressourcer og plugins

En af de bedste råd, der ofte gives til de berørte lodsejere er at meddele værten. De kan have brugerdefinerede sikkerhedsløsninger, der kan hjælpe med at genoprette hjemmesiden på en hurtigere måde. Også hvis site er hostet på en delt server anmeldelsen kan hjælpe med at forhindre infektioner til andre hjemmesider.

Martin Beltov

Martin dimitterede med en grad i Publishing fra Sofia Universitet. Som en cybersikkerhed entusiast han nyder at skrive om de nyeste trusler og mekanismer indbrud.

Flere indlæg

Følg mig:
Twitter

Efterlad en kommentar

Din e-mail-adresse vil ikke blive offentliggjort. Krævede felter er markeret *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Fortrolighedspolitik.
Jeg er enig