Accueil > COMMENT GUIDES > Mon site a été piraté & Est-ce Malware - Que faire?
COMMENT

Mon site a été piraté & Est-ce Malware - Que faire?

sites informatiques sont piraté tous les jours et les conséquences de telles actions peuvent être dévastatrices. De la suppression des sections entières des sites, à des infections virales et le vol de données sensibles qui s'y trouve. Cependant, dans de nombreux cas, les intrusions peuvent être faites si subtile que les propriétaires et les visiteurs ne peuvent pas savoir que le site a vraiment été pris en otage par des criminels. Ce guide offre une liste extensive des principales recommandations qui vous guidera sur la restauration des sites potentiellement concernés et la suppression de tout code malveillant trouvé dans les.




Comment vérifier si votre site a été piraté?

Spécialistes de la sécurité notent souvent que l'un des facteurs les plus importants au sujet d'une restauration réussie est temps - cela résume non seulement le temps de la découverte de l'incident, mais aussi la rapidité avec laquelle les administrateurs du site peuvent traiter la question.

Il y a plusieurs façons différentes que les propriétaires du site peuvent savoir si leur site a été consulté par un intrus. Normalement, les étapes seront différentes en fonction du fournisseur d'hébergement exacte et la quantité d'accès aux serveurs. La première étape serait de vérifier la détaillée fichiers journaux d'accès pour toute activité inhabituelle. Les administrateurs peuvent recouper tous les comportements bizarres tels que les tentatives de connexion fréquentes ou demandes répétées à télécharger une certaine page ou une section de la page.

Ces deux activités sont des signes de tentatives de force brute qui utilisent différents algorithmes et boîtes à outils de piratage pour tenter d'authentifier en tant qu'administrateur de l'utilisateur ou sur le site. Ceci est très fréquent des sites Web ont une sorte de champs interactifs. Ils seront ciblés automatiquement qu'ils effectuent demande au back-end. Les attaques sont beaucoup plus susceptibles d'être menées sur les sites qui utilisent populaires systèmes de gestion de contenu comme WordPress, Drupal et Joomla. Ils utilisent beaucoup de contenu riche qui peut facilement être exploitée - thèmes, plugins et etc.

en relation: [wplinkpreview url =”https://sensorstechforum.com/virus-found-pop-redirect-mac-remove/”]VIRUS TROUVE Pop-Up Redirect (Mac) - Comment faire pour supprimer ce

D'autre part, les demandes de réseau répétées contre une page interactive ou un certain objet de script Web peut entraîner spécifique exploitation de la vulnérabilité - les faiblesses de la façon dont les scripts sont traités peuvent conduire à des problèmes de site qui peut injecter du code ou des erreurs dans les travaux d'authentification façon. En conséquence, les criminels seront en mesure de pénétrer dans les systèmes. En plus des contrôles de sécurité peuvent être contournées si elles sont isolées et les attaques par déni de service se font contre eux. Dans ce cas, les pirates peuvent également désactiver la fonctionnalité clé dans le processus de détournement du site.

Dernières Ransomware Infections & Site Web Malware Campagnes en cours

Une méthode très dangereuse de propagation est ransomware par les exploits de lancement conduisant à des infections ransomware aux serveurs Web réels alimentant sites. Bien que cela soit considéré comme occasion très difficile et rare quelques-unes des dernières infections ransomware peut être très efficace à cet égard. L'approche typique faite par la plupart d'entre eux seront les suivants:

  1. réseau de recherche - La première étape serait de savoir qui est l'hôte derrière les sites hébergés que les criminels veulent descendre et / ou infectent avec ransomware. Cela se fait en effectuant plusieurs vérifications manuelles et les résultats références croisées. A ce stade, les pirates énumérer ce genre de services sont en cours d'exécution sur un hôte donné et faire une liste des faiblesses possibles qu'il peut cibler.
  2. Préparation attaque - C'est le plus complexe stade où les pirates devront programmer leurs boîtes à outils avec le code nécessaire. la recherche et des informations supplémentaires peuvent être recueillies d'attaques antérieures ou expériences partagées sur les forums souterrains.
  3. Les tentatives d'intrusion et les infections - La dernière étape consiste à mener à bien l'infection et savoir dans quelle mesure les dommages a été fait. Dans la plupart des cas, cela se fait avec des fonctionnalités de contrôle à distance qui permettra aux pirates de laisser tomber ransomware et chevaux de Troie.

La raison pour laquelle cela se fait donc parce que si le serveur alimentant les sites est affecté, il donnera les pirates à la capacité de pirater non seulement tous les sites délestés les, mais aussi aux ressources limitées. Cela signifie que les pirates seront en mesure de chantage à la fois les administrateurs du site, ainsi que le fournisseur d'hébergement.

en relation: [wplinkpreview url =”https://sensorstechforum.com/nemty-2-3-virus-remove/”]Nemty 2.3 Virus (Nemty Ransomware) - Retirer Il

Quels sont les symptômes communs que votre site a été piraté

Il y a certains symptômes connus et qui sites déjà touchés peuvent présenter. Si l'un d'entre eux sont repérés alors que les administrateurs doivent effectuer un contrôle de vérification en profondeur pour toute activité malveillante. La majorité des infections peut être facilement repérable en regardant le contenu hébergé - la plupart des logiciels malveillants insère automatiquement le code dangereux dans le texte affiché et les fichiers multimédias dans le but d'infecter les visiteurs avec différents types de virus.

en relation: [wplinkpreview url =”https://sensorstechforum.com/remove-torrent-virus/”]Torrent Virus Removal - Comment vérifier les virus Torrents

Les modifications apportées au contenu du site peuvent inclure un des éléments suivants:

  • Insertion nouveau contenu - L'un des changements les plus fréquemment présentées sont celles du contenu des textes déjà placés. Les pirates institueront Code redirection à un autre site contrôlé pirate ou sera directement lieu fichiers de virus malveillants en place des liens de téléchargement ou des logiciels légitimes.
  • Nouveaux éléments Présentation - Les actions malveillantes instituées par les pirates peuvent inclure l'ajout de nouveaux éléments malveillants - bannières, pop-ups et les annonces même. Ils peuvent être intrusif et persistant et servent non seulement d'infecter les utilisateurs, mais aussi de générer des revenus pour les pirates en fournissant parrainé et contenu d'affiliation.
  • Table des matières Sabotage - La technique souvent utilisée connue sous le nom sert à saboter défiguration les sites hébergés. Il va supprimer le contenu (partiellement ou totalement) ou les remplacer par des pages d'avertissement et des crédits à l'équipe de piratage.
  • Mineurs crypto-monnaie - Ceci est une tactique populaire de fin où les sites compromis seront injectés avec des scripts dangereux de mineurs crypto-monnaie. Ce sont des échantillons de petite taille que lors de l'ouverture par les navigateurs des victimes téléchargeront une séquence de tâches intensives de matériel qui placera un péage lourd sur les performances des ordinateurs. Cela inclut la CPU, Mémoire, espace disque dur et la vitesse du réseau. Ces tâches seront exécutées successivement et pour chaque tâche accomplie les pirates seront récompensés par crypto-monnaie qui sera relié directement à leur porte-monnaie numérique.




l'activité des programmes malveillants a également un impact dangereux sur la classement de la recherche des sites à fort trafic. Cela peut être délibérée, il y a plusieurs cas où les concurrents sont soupçonnés d'avoir payé les pirates afin de “derank” d'autres sites. La meilleure façon de repérer une infection des logiciels malveillants sur les sites à fort trafic est lorsqu'un une baisse inattendue du trafic est détectée. Les outils d'analyse et de SEO montrent que l'activité inhabituelle est due aux changements de contenu. En évaluant le code des pages des extraits de logiciels malveillants peuvent être trouvés. Il y a plusieurs endroits où les infections potentielles peuvent être déménagées:

  • site Web Pages - Ce sont de loin les plus populaires et plus faciles à repérer sections des sites aux victimes où le code peut être dangereux inclus.
  • Bases de données - De nombreuses attaques sont effectuées en utilisant la soi-disant injection SQL méthode d'infection. Cela se fait en ciblant les installations plus anciennes qui sont non patchées aux vulnérabilités qui permettent que cela se produise. Le logiciel malveillant de base de données peut être plus difficile à tracer et il peut avoir un impact dévastateur sur les sites interactifs car ils dépendent de fonctionner normalement.
  • fichiers téléchargés - Les pirates peuvent également remplacer, ajouter ou supprimer des fichiers existants téléchargés sur les sites de. Ils peuvent accueillir tous les types de logiciels malveillants, y compris les chevaux de Troie, ransomware, les pirates de navigateur, mineurs et etc.

Voici ce qu'il faut faire si vous trouvez des logiciels malveillants sur votre site

Si vous avez pu découvrir un logiciel malveillant en utilisant des méthodes manuelles, un outil automatisé ou un système de surveillance (tel qu'un système de détection d'intrusion) l'une des premières choses que vous avez à faire est pas de panique. Tant que vous pouvez identifier les zones ont le code malveillant, vous pouvez commencer à vous récupérer le site de l'infection. Contrairement aux virus traditionnels les infections du site sont traitées d'une manière différente - ils ont besoin d'un contrôle très complet qui assure que tout le code dangereux est supprimé. En général, si une menace de virus est supprimé d'une section du site, il peut être lié à un autre.

en relation: [wplinkpreview url =”https://sensorstechforum.com/stop-push-notifications/”]Notifications Push « Virus » - Comment supprimer (Chrome / Safari / Firefox / edge / Android / iOS)

Si les utilisateurs exécutent une système de gestion de contenu alors ils devront évaluer tous les ajouts installés au moteur de base - plugins, thèmes, code personnalisé et etc. Dans de nombreux cas, les utilisateurs devront appliquer des nettoyages supplémentaires, mises à jour et correctifs. Notez que l'installation CMS sont souvent ciblés par les vulnérabilités zero-day, dans ces cas, il existe très peu de mécanismes qui peuvent fournir une protection adéquate

La meilleure défense est de la recherche de l'infection afin de découvrir l'ampleur de l'intrusion. Si les propriétaires du site peuvent trouver toute chaînes d'identification qui peut révéler des informations sur le groupe de piratage ou la campagne actuelle d'attaque. Cela peut être sous la forme de fichiers texte qui sont laissés sur les serveurs hébergeant le site, chaînes de texte spécifiques ou des images affichées.

en relation: [wplinkpreview url =”https://sensorstechforum.com/stop-redirects-browser/”]Comment arrêter Redirects votre navigateur

Vous pouvez toujours compter sur Des sauvegardes régulières qui sont créés automatiquement pour les propriétaires de site. Vérifiez auprès de votre fournisseur d'hébergement pour voir la fréquence des copies. En faisant des comparaisons entre les images (la dite procédé diff) les administrateurs peuvent voir à quel point l'infection a été. Cela peut servir de pointeur donnant des informations sur la façon précise l'information a été.

Dès que le code malveillant est isolé l'administrateur devra changer toutes les informations d'identification de compte suivant les règles de mots de passe forts. De nombreux experts en sécurité conseillent également les propriétaires de trafic élevé et des sites dynamiques pour créer une sauvegarde de base de données distincte en plus de la principale.

Assurez-vous d'examiner également les fichiers suivants:

  • Les fichiers dans le dossier « public_html »
  • wp-config.php (Fichier de configuration principal WordPress)
  • Tous les fichiers liés Suspicious
  • Thème Ressources et Plugins

L'un des meilleurs conseils qui est souvent donnée aux propriétaires de sites concernés est de informer l'hôte. Ils peuvent avoir des solutions de sécurité personnalisées qui peuvent aider à restaurer le site d'une manière plus rapide. Aussi, si le site est hébergé sur un serveur partagé la notification peut aider à prévenir les infections à d'autres sites.

Martin Beltov

Martin a obtenu un diplôme en édition de l'Université de Sofia. En tant que passionné de cyber-sécurité, il aime écrire sur les menaces les plus récentes et les mécanismes d'intrusion.

Plus de messages

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

Ce site Web utilise des cookies pour améliorer l'expérience utilisateur. En utilisant notre site Web, vous consentez à tous les cookies conformément à nos politique de confidentialité.
Je suis d'accord