Casa > Guías paso a paso > Mi sitio ha sido pirateado & Tiene Malware - ¿Qué hacer?
CÓMO

Mi sitio ha sido hackeado & Tiene Malware - ¿Qué hacer?

sitios informáticos están siendo hackeado todos los días y las consecuencias de tales acciones pueden ser devastadoras. A partir de la eliminación de secciones enteras de los sitios, a infecciones de virus y el robo de datos sensibles encontrado en él. Sin embargo, en muchos casos las intrusiones que se podría hacer tan sutil que tanto los propietarios y los visitantes pueden no saber que el sitio realmente ha sido secuestrado por delincuentes. Esta guía ofrece una extensa lista de principales recomendaciones que le guiará en la restauración de sitios potencialmente afectadas y eliminar cualquier código malicioso encontraron en ellas.




Cómo comprobar si su sitio ha sido hackeado?

especialistas de seguridad a menudo en cuenta que uno de los factores más importantes en cuanto una restauración exitosa es tiempo - Esto resume no sólo el momento del descubrimiento del incidente, sino también la rapidez con que los administradores del sitio pueden manejar el tema.

Hay varias maneras diferentes que los propietarios del sitio pueden averiguar si su sitio ha sido visitada por un intruso. Normalmente, los pasos serán distintos dependiendo del proveedor de alojamiento exacta y la cantidad de acceso a los servidores. La primera parada sería para comprobar el detalle los archivos de registro de acceso para cualquier actividad inusual. Los administradores pueden cotejar cualquier comportamiento extraño, tales como los intentos frecuentes o repetidas peticiones para descargar una determinada página o sección de la página.

Estas dos actividades son signos de intentos de fuerza bruta que el uso de diferentes algoritmos y herramientas de hacking con el fin de intentar autenticar como un usuario o administrador del sitio. Esto es muy común de los sitios web tienen algún tipo de campos interactivos. Estas actividades estarán orientadas de forma automática a medida que realizan la solicitud al backend. Los ataques son mucho más propensos a ser llevado a cabo en los sitios que utilizan populares sistemas de gestión de contenidos como WordPress, Drupal y Joomla. Ellos usan una gran cantidad de contenido rico que puede ser fácilmente explotados - temas, plugins y etc..

Relacionado: [wplinkpreview url =”https://sensorstechforum.com/virus-found-pop-redirect-mac-remove/”]Virus encontrado Pop-Up de redirección (Mac) - cómo eliminarla

Por otro lado las peticiones reiteradas de la red una página interactiva o un objeto determinado secuencias de comandos web pueden dar lugar específico la explotación de la vulnerabilidad - deficiencias en la forma en que los guiones son procesados ​​puede conducir a problemas en el sitio que pueden inyectar código o errores en las obras de autenticación vías. Como resultado, los delincuentes serán capaces de penetrar en los sistemas. Además controles de seguridad pueden ser anuladas si están aislados y ataques de denegación de servicio se llevan a cabo en su contra. En este caso, los hackers también pueden deshabilitar la funcionalidad clave en el proceso de secuestrar el sitio.

Las últimas infecciones ransomware & Curso Sitio web Campañas de malware

Un método muy peligroso de difundir ransomware es por hazañas de lanzamiento que conducen a infecciones ransomware a los servidores web reales que impulsan los sitios. Si bien esto es considerado como ocasión muy difícil y poco común algunas de las últimas infecciones ransomware puede ser muy eficaz en este sentido. El enfoque típico hecho por la mayoría de ellos será el siguiente:

  1. red de búsqueda - El primer paso sería averiguar cuál es el anfitrión detrás de los sitios alojados que los criminales quieren tomar hacia abajo y / o infectar con ransomware. Esto se realiza mediante la realización de varias comprobaciones manuales y referencias cruzadas de los resultados. En esta etapa los hackers enumerar qué tipo de servicios se están ejecutando en un equipo dado y hacer una lista de posibles puntos débiles que pueden dirigirse.
  2. ataque Preparación - Esta es la etapa más compleja en la que necesitarán los piratas informáticos para programar sus juegos de herramientas con el código necesario. la investigación y la información adicional se deducen además de ataques previos o experiencia compartida en los foros subterráneos.
  3. Intrusión y la infección intentos - El paso final es llevar a cabo la infección y averiguar en qué medida el daño que se ha hecho. En la mayoría de los casos esto se hace con funcionalidad de control remoto que permitirá a los piratas informáticos a caer ransomware y troyanos.

La razón por la que esto se hace así es porque si el servidor de la alimentación de los sitios web se ve afectada va a dar a los hackers a capacidad no sólo de cortar todas las páginas web descargadas a ellos, sino también a los recursos restringidos. Esto significa que los hackers podrán chantaje tanto a los administradores de sitios web, así como el proveedor de alojamiento.

Relacionado: [wplinkpreview url =”https://sensorstechforum.com/nemty-2-3-virus-remove/”]Nemty 2.3 Virus (Nemty ransomware) - Retirar Se

¿Cuáles son los síntomas más comunes que su sitio ha sido hackeado

Hay ciertos síntomas bien conocido que los sitios ya afectados pueden presentar. Si alguno de ellos está manchado continuación, los administradores deben realizar una comprobación de verificación en profundidad para cualquier actividad maliciosa. La mayoría de las infecciones puede ser fácilmente detectado por mirar el contenido alojados - la mayor parte del malware se insertará automáticamente el código peligroso en los archivos de texto y multimedia que se muestran con el objetivo de infectar a los visitantes con diferentes tipos de virus.

Relacionado: [wplinkpreview url =”https://sensorstechforum.com/remove-torrent-virus/”]Eliminación de virus Torrent - Cómo comprobar Torrents en busca de virus

Los cambios en los contenidos del sitio web pueden incluir cualquiera de los siguientes:

  • Nueva Inserción contenido - Uno de los cambios más frecuentes son aquellos hechos a los contenidos de texto ya colocados. Los hackers instituir código de redireccionamiento a otro sitio Hacker-controlada o se coloque directamente archivos de virus de malware en lugar de enlaces de descarga o el software legal.
  • Nuevos Elementos Introducción - Las acciones maliciosas instituidas por los piratas informáticos pueden incluir la adición de nuevos elementos maliciosos - banderas, ventanas emergentes y anuncios, incluso. Pueden ser intrusivo y persistente y no sólo sirven para infectar a los usuarios, sino también para generar ingresos para los piratas informáticos al proporcionar patrocinado y el contenido de afiliados.
  • contenido sabotaje - La técnica utilizada a menudo conocida como la desfiguración sirve para sabotear los sitios alojados. Se eliminará contenidos (ya sea parcial o completamente) o reemplazarlos con las páginas y créditos para el equipo de la piratería de advertencia.
  • Los mineros criptomoneda - Esta es una táctica muy popular en los últimos tiempos en los que los sitios comprometidos serán inyectados con guiones minero criptomoneda peligroso. Estas son muestras de pequeño tamaño que cuando se abre por los navegadores víctima descargar una secuencia de tareas intensivas de hardware que va a colocar una pesada carga sobre el rendimiento de los ordenadores. Esto incluye la CPU, memoria, espacio en disco duro y la velocidad de la red. Estas tareas se ejecutarán de forma sucesiva y por cada tarea completada los piratas informáticos serán recompensados ​​con criptomoneda que se conecta directamente a sus billeteras digitales.




la actividad del malware también ha tener un impacto peligroso en el buscar la clasificación de sitios de alto tráfico. Esto puede ser deliberada, hay varios casos donde se cree que los competidores que han pagado a los piratas informáticos con el fin de “derank” otros sitios. La forma más fácil de detectar una infección de malware en sitios de alto tráfico es cuando una se detecta una caída inesperada de tráfico. Los análisis y herramientas de SEO muestran que la actividad inusual se debe a cambios en el contenido. Evaluando el código de las páginas fragmentos de malware se pueden encontrar. Hay varios lugares donde las infecciones potenciales pueden ser alojados:

  • Páginas Web site - Estos son, con mucho, el más popular y más fácil de detectar secciones de los sitios donde las víctimas código peligroso puede ser incluido.
  • Bases de datos - Muchos de los ataques se realizan con el llamado Inyección SQL método de infección. Esto se hace mediante la orientación instalaciones antiguas que son sin parches para las vulnerabilidades que permiten que esto suceda. El software malicioso base de datos puede ser más difícil de rastrear y puede tener un impacto devastador en los sitios interactivos, ya que dependen de él para funcionar normalmente.
  • Archivos subidos - Los piratas informáticos también pueden reemplazar, añadir o eliminar archivos existentes cargadas en los sitios. Pueden albergar todo tipo de software malicioso que incluye troyanos, ransomware, secuestradores de navegador, mineros y etc..

Esto es lo que hacer si ha encontrado malware en su sitio

Si ha sido capaz de descubrir una infección de malware utilizando métodos manuales, una herramienta automatizada o un sistema de monitoreo (tal como un sistema de detección de intrusos) una de las primeras cosas que hay que hacer es no entrar en pánico. Mientras usted puede identificar qué áreas tienen el código de malware, entonces puede comenzar a recuperar su sitio de la infección. A diferencia de los virus tradicionales las infecciones del sitio web son manejados de una manera diferente - que requieren una verificación muy completo que asegura que se elimina todo el código peligroso. Por lo general, si una amenaza de virus se elimina de una sección del sitio que puede estar ligada en otro.

Relacionado: [wplinkpreview url =”https://sensorstechforum.com/stop-push-notifications/”]Notificaciones Push “virus” - Cómo quitar (Chrome / Safari / Firefox / Edge / Android / iOS)

Si los usuarios están ejecutando una sistema de gestión de contenidos a continuación, tendrán que evaluar todas las adiciones instaladas para el motor de base - plugins, temas, código personalizado y etc. En muchos casos, los usuarios tendrán que solicitar limpiezas adicionales, actualizaciones y revisiones. Tenga en cuenta que la instalación de CMS suelen ser objetivo de vulnerabilidades de día cero, en estos casos hay muy pocos mecanismos que pueden proporcionar una protección adecuada

La mejor defensa es investigar la infección con el fin de descubrir la magnitud de la intrusión. Si los propietarios del sitio pueden encontrar cualquier cadenas de identificación que puede revelar información sobre el grupo de hackers o de la campaña actual ataque. Esto puede ser en forma de archivos de texto que se dejan en los servidores que alojan el sitio, cadenas específicas de texto o imágenes publicadas.

Relacionado: [wplinkpreview url =”https://sensorstechforum.com/stop-redirects-browser/”]Cómo dejar redirecciones en su navegador

Siempre se puede confiar en regular backups que se crean automáticamente para los propietarios del sitio. Consulte con su proveedor de alojamiento para ver la frecuencia de las copias. Al hacer comparaciones entre las imágenes (la llamada método diff) los administradores pueden ver en que punto se ha hecho la infección. Esto puede servir como un puntero dar información acerca de cómo exactamente se tomó la información.

Tan pronto como se aísla el código de malware el administrador necesitará cambiar todas las credenciales de la cuenta siguiendo las reglas para contraseñas seguras. Muchos expertos en seguridad también asesorar a los propietarios de alto tráfico y sitios dinámicos para crear una copia de seguridad de base de datos independiente además de la principal.

Asegúrese de revisar también los siguientes archivos:

  • Los archivos en la carpeta “public_html”
  • wp-config.php (archivo de configuración de WordPress)
  • Cualquier archivo enlazado sospechoso
  • Tema de Recursos y plugins

Uno de los mejores consejos que a menudo se da a los propietarios de los sitios afectados es notificar al anfitrión. Ellos pueden tener soluciones de seguridad a medida que la ayuda puede restaurar el sitio de una manera más rápida. Además, si el sitio está alojado en un servidor compartido la notificación puede ayudar a prevenir las infecciones de otros sitios web.

Martin Beltov

Martin se graduó con un título en Edición de la Universidad de Sofía. Como un entusiasta de la seguridad cibernética que le gusta escribir sobre las últimas amenazas y mecanismos de intrusión.

Más Mensajes

Sígueme:
Gorjeo

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our política de privacidad.
Estoy de acuerdo