Computer-Websites werden jeden Tag gehackt und die Folgen solcher Aktionen können verheerend sein. Von Entfernen ganze Teile der Seiten, Virusinfektionen und der Diebstahl von sensiblen Daten gefunden darin. Doch in vielen Fällen werden die Eingriffe könnten so subtil geschehen, dass beide die Besitzer und Besucher können nicht, dass die Website herausfinden, hat wirklich von Kriminellen entführt worden. Dieses Handbuch bietet eine umfangreiche Liste der Top-Empfehlungen, die Sie auf die Wiederherstellung potenziell betroffenen Stellen führen wird und das Löschen jeder gefunden in ihnen Malware-Code.
Wie um zu überprüfen, ob Ihre Website wurde gehackt?
Sicherheitsspezialisten beachten Sie oft, dass einer der wichtigsten Faktoren in Bezug auf eine erfolgreiche Wiederherstellung ist Zeit - diese fasst nicht nur die Zeit der Entdeckung des Vorfalls, sondern auch, wie schnell die Site-Administratoren können das Problem umgehen.
Es gibt verschiedene Möglichkeiten, dass die Eigentümer der Website herausfinden können, ob ihre Website wird von einem Eindringling abgerufen. Normalerweise werden die Schritte abhängig von dem genauen Hosting-Provider und die Menge des Zugriff auf die Server unterschiedlich sein. Die erste Station wäre die detaillierte zu prüfen Zugriffsprotokolldateien für ungewöhnliche Aktivitäten. Administratoren können jede ungerade Verhalten wie häufige Anmeldeversuche oder wiederholten Anfragen Cross-Check eine bestimmte Seite oder einen Abschnitt der Seite zum Download.
Diese beiden Aktivitäten sind Zeichen Brute-Force-Versuche dass die Verwendung verschiedener Algorithmen und Hacking-Toolkits, um zu versuchen, sich als Benutzer oder Administrator zu authentifizieren. Dies ist sehr häufig der Websites haben eine Art interaktive Felder. Sie werden automatisch ausgerichtet, wie sie Anfrage an das Backend ausführen. Angriffe sind viel eher auf Websites werden durchgeführt, die beliebt verwenden Content-Management-Systeme wie Wordpress, Drupal und Joomla. Sie verwenden eine Menge reicher Inhalte, die leicht ausgenutzt werden können - Themen, Plugins und etc.
Auf der anderen Seite der wiederholten Netzwerkanforderungen gegen eine interaktive Seite oder ein bestimmtes Web-Skript-Objekt können in bestimmten führen Verwundbarkeit Ausbeutung - Schwächen in der Art, wie die Skripte verarbeitet werden kann, um vor Ort Probleme führen, den Code oder Fehler in den Wegen-Authentifizierung funktioniert injizieren. Als Ergebnis werden die Verbrecher der Lage sein, in die Systeme zu brechen. Darüber hinaus können Sicherheitskontrollen umgangen werden, wenn sie und Denial-of-Service-Angriffe isoliert werden, gegen sie getan. In diesem Fall kann der Hacker auch deaktivieren Schlüsselfunktionen in dem Prozess die Website von Hijacking.
Neueste Ransomware-Infektionen & Laufende Webseite Malware-Kampagnen
Eine sehr gefährliche Methode Ransomware der Verbreitung ist durch die Einführung Exploits zu Ransomware-Infektionen zu den eigentlichen Webserver führt die Standorte Stromversorgung. Während dies als sehr schwierig und selten Gelegenheit angesehen wird einige der neuesten Ransomware-Infektionen können in dieser Hinsicht sehr effektiv sein. Der typische Ansatz gemacht von den meisten von ihnen werden die folgenden:
- Netzwerk-Lookup - Der erste Schritt wäre, um herauszufinden, welche die Host hinter den gehosteten Site ist, dass die Verbrecher nehmen wollen nach unten und / oder Infekt mit Ransomware. Dies wird durch die Durchführung mehrerer manuelle Kontrollen und Querverweise, die Ergebnisse getan. In diesem Stadium wird der Hacker aufzählen, welche Art von Dienstleistungen auf einem bestimmten Host ausgeführt werden und eine Liste der möglichen Schwächen machen, dass es Ziel kann.
- Angriff Vorbereitung - Dies ist die komplexeste Stufe, in der der Hacker muß ihre Toolkits mit dem notwendigen Code programmieren. Weitere Forschungs- und Informationen können von früheren Angriffen oder Erfahrung auf den U-Bahn-Foren geteilt gesammelt werden.
- Versuche, Intrusion und Infektions - Der letzte Schritt ist die Infektion durchzuführen und herauszufinden, inwieweit Schaden getan wurde,. In den meisten Fällen ist dies mit Remote-Control-Funktionalität durchgeführt, die dem Hacker ermöglichen Ransomware und Trojaner fallen.
Der Grund, warum dies so getan wird, ist, weil, wenn der Server die Webseiten Stromversorgung wird beeinflusst es Hackern Fähigkeit gibt nur alle Websites zu ihnen abgeladen nicht zu hacken, sondern auch Ressourcen beschränkt. Dies bedeutet, dass der Hacker kann Erpressung werden sowohl die Website-Administratoren, sowie der Hosting-Provider.
Was sind die häufigsten Symptome, dass Ihre Website gehackt Hat
Es gibt bestimmte bekannte Symptome, die bereits betroffen Websites aufweisen können. Wenn einer von ihnen getupft sind, dann sollten die Administratoren eine eingehende Überprüfung Prüfung für jede bösartige Aktivitäten auszuführen. Die Mehrzahl der Infektionen können leicht durch einen Blick auf den gehosteten Inhalte gesichtet werden - die meisten der Malware wird gefährlichen Code in den gezeigten Text und Multimedia automatisch einfügen Dateien mit dem Ziel, die Besucher mit verschiedenen Arten von Viren zu infizieren.
Änderungen der Inhalte der Website können eine der folgenden Bedingungen umfassen:
- Neue Inhalte Insertion - Eines der am häufigsten vorgenommenen Änderungen, die zu den bereits platzierten Textinhalten. Der Hacker einführen umleiten Code zu einer anderen Hacker-gesteuerte Website oder direkt platzieren Malware-Virus-Dateien anstelle von Download-Links oder legitimer Software.
- New Elements Einführung - Die schädlichen Aktionen von den Hackern eingeleitet können, gehören das Hinzufügen neuer bösartigen Elemente - Banner, Pop-ups und sogar Anzeigen. Sie sein kann aufdringlich und hartnäckig und dienen nicht nur die Benutzer zu infizieren, sondern auch Einnahmen für den Hacker zu erzeugen, indem Bereitstellung gesponsert und Affiliate-Inhalte.
- Inhalt Sabotage - Die häufig verwendete Technik als Verunstaltung bekannt dient die gehosteten Websites zu sabotieren. Es wird entfernen Inhalt (entweder teilweise oder vollständig) oder ersetzen Sie sie mit Seiten und Kredite an die Hacker-Team warnt.
- Kryptowährung Miners - Dies ist eine beliebte Taktik in der letzten Zeit, wobei die kompromittierten Websites mit gefährlicher Kryptowährung miner Skripte injiziert werden. Dies sind kleine Proben, wenn sie von dem Opfer-Browser geöffnet wird eine Folge von Hardware-intensiver Aufgaben herunterladen, die einen hohen Tribut auf der Leistung der Computer stattfinden werden. Dazu gehören die CPU, Erinnerung, Festplattenspeicher und Netzwerkgeschwindigkeit. Diese Aufgaben werden nacheinander ausgeführt werden und für jede erledigte Aufgabe des Hacker mit Kryptowährung belohnt werden, die ihre digitalen Geldbörsen direkt verdrahtet werden.
Malware-Aktivität hat auch eine gefährliche Auswirkungen auf die Suche Ranking von High-Traffic-Site. Dies kann beabsichtigt sein, gibt es mehrere Fälle, in denen Wettbewerber angenommen werden bezahlt haben Hacker, um “derank” andere Seiten. Der einfachste Weg, um eine Malware-Infektion auf High-Traffic-Site zu erkennen ist, wenn ein eine unerwartete Abnahme des Verkehrsaufkommens ermittelt wird. Die Analyse und SEO-Tools werden zeigen, dass die ungewöhnliche Aktivität auf Inhaltsänderungen zurückzuführen ist. Durch die Auswertung kann den Code der Seiten Schnipsel von Malware gefunden werden. Es gibt mehrere Orte, an denen potenzielle Infektionen untergebracht werden können,:
- Webseiten - Diese sind mit Abstand die beliebteste und am einfachsten Abschnitte der Opfer Websites zu erkennen, wo gefährlichen Code enthalten sein.
- Datenbanken - Viele Angriffe werden durchgeführt unter Verwendung der so genannten SQL-Injektion Verfahren Infektions. Dies wird durch gezielte ältere Anlagen durchgeführt, die auf Schwachstellen ungepatchte sind, dass dies geschehen lassen. Die Datenbank von Malware kann schwieriger sein, zu verfolgen und es kann verheerende Auswirkungen auf interaktiven Websites haben, da sie davon abhängen, normal zu laufen.
- Hochgeladene Dateien - Der Hacker kann auch ersetzen, Hinzufügen oder Entfernen von vorhandenen Dateien auf den Websites hochgeladen. Sie können alle Arten von Malware, einschließlich Trojanern Host, Ransomware, Browser-Hijacker, Bergleute und etc.
Hier ist was zu tun ist, wenn Sie Malware finden auf Ihrer Website
Wenn Sie eine Malware-Infektion mit manuellen Methoden aufzudecken der Lage,, ein automatisiertes Werkzeug oder ein Überwachungssystem (wie beispielsweise ein Einbruchserkennungssystem) eines der ersten Dinge, die auf Sie zu tun haben, nicht in Panik. Solange Sie, welche Bereiche haben die Malware-Code identifizieren kann, dann können Sie beginnen Sie von der Infektionsstelle zu erholen. Im Gegensatz zu herkömmlichen Viren sind die Website-Infektionen in einer anderen Art und Weise behandelt - sie erfordern eine sehr gründliche Überprüfung, dass sichergestellt, dass alle gefährlichen Code entfernt wird. Normalerweise, wenn ein Virus Bedrohung von einem Abschnitt von der Website entfernt wird, kann es in einem anderen verknüpft werden.
Wenn die Benutzer ausführen ein Content-Management-System dann müssen sie alle installierten Erweiterungen der Basismotor bewerten - Plugins, Themen, benutzerdefinierten Code und etc. In vielen Fällen müssen die Benutzer zusätzliche Bereinigungen gelten, Updates und Hotfixes. Beachten Sie, dass CMS-Installation oft von Zero-Day-Schwachstellen ausgerichtet sind,, in diesen Fällen gibt es nur sehr wenige Mechanismen, die einen angemessenen Schutz bieten können
Die beste Verteidigung ist zu Forschung die Infektion um das Ausmaß des Eindringens aufzudecken. Wenn die Website-Betreiber jeder herausfinden kann, Identifikationszeichenfolgen dass Informationen über die Hacker-Gruppe oder die aktuellen Angriff Kampagne zeigen. Dies kann in Form von Textdateien sein, die auf den Servern verbleiben Hosting der Website, bestimmte Textzeichenfolgen oder geschrieben Bilder.
Sie können jederzeit verlassen sich auf Regelmäßige Backups welche für die Website-Betreiber automatisch erstellt. Überprüfen Sie mit Ihrem Hosting-Anbieter, die Frequenz der Kopien zu sehen. Durch Vergleiche zwischen den Bildern (die sogenannte diff Verfahren) Die Administratoren können, an welcher Stelle der Infektion sehen gemacht worden. Dies kann als ein Zeiger mit Informationen über dienen, wie genau die Information wurde gemacht.
Sobald die Malware-Code der Administrator isoliert werden müssen ändern, um alle Kontoinformationen nach den Regeln für sichere Passwörter. Viele Sicherheitsexperten beraten auch Besitzer von High-Traffic und dynamische Websites zu erstellen ein separater Datenbank-Backup zusätzlich zu dem Haupt.
Achten Sie darauf, auch die folgenden Dateien überprüfen:
- Dateien im „public_html Ordner“
- wp-config.php (Hauptwordpress-Konfigurationsdatei)
- Jede verdächtige Verknüpfte Dateien
- Thema Ressourcen und Plugins
Einer der besten Ratschläge, die oft auf die betroffenen Website-Betreiber gegeben ist benachrichtigen Sie den Host. Sie können kundenspezifische Sicherheitslösungen haben, dass kann helfen, die Website in einer schnelleren Art und Weise wiederherstellen. Auch wenn die Site auf einem gemeinsamen Server gehostet wird, die Benachrichtigung kann Infektionen zu anderen Websites zu verhindern,.