Casa > Como guias > Meu site foi hackeado & Tem Malware - O que fazer?
COMO

Meu site foi invadido & Tem Malware - O que fazer?

sites de computador estão sendo cortado todos os dias e as consequências de tais ações podem ser devastadores. De remoção de seções inteiras de sites, a infecções por vírus e o roubo de dados sensíveis encontrado nele. No entanto, em muitos casos as intrusões pode ser feito tão sutil que ambos os proprietários e os visitantes podem não descobrir que o site realmente foi seqüestrado por criminosos. Este guia oferece uma extensa lista de principais recomendações que irá guiá-lo para restaurar locais potencialmente afectadas e excluir qualquer encontrado código de malware neles.




Como verificar se o seu site foi hackeado?

Os especialistas em segurança, muitas vezes notar que um dos fatores mais importantes a respeito de uma recuperação bem sucedida é Tempo - Isso resume não só o tempo da descoberta do incidente, mas também a rapidez com que os administradores do site podem lidar com a questão.

Existem várias maneiras diferentes que os proprietários do site pode descobrir se seu site foi acessado por um intruso. Normalmente, os passos serão diferentes dependendo do provedor exato de hospedagem e quantidade de acesso aos servidores. A primeira parada seria para verificar o detalhado arquivos de log de acesso para qualquer atividade incomum. Os administradores podem cruzar-verificar qualquer comportamento estranho, como tentativas de login freqüentes ou repetidos pedidos para transferir uma determinada página ou seção da página.

Estas duas atividades são sinais de tentativas de força bruta que o uso de algoritmos e ferramentas de hacking diferente, a fim de tentar autenticar como um usuário ou administrador do site. Isso é muito comum dos sites têm algum tipo de campos interativos. Eles serão direcionados automaticamente à medida que executar o pedido para o servidor. Os ataques são muito mais propensos a ser conduzida em sites que usam populares sistemas de gerenciamento de conteúdo como o WordPress, Drupal e Joomla. Eles usam uma grande quantidade de conteúdo rico que pode ser facilmente explorado - temas, encaixes e etc..

relacionado: [wplinkpreview url =”https://sensorstechforum.com/virus-found-pop-redirect-mac-remove/”]Vírus encontrado Pop-Up Redirect (Mac) - como removê-lo

Por outro lado, os pedidos de rede repetidos contra uma página interativa ou um determinado objeto de script web pode resultar em específico exploração da vulnerabilidade - deficiências na forma como os scripts são processados ​​pode levar a problemas de site que podem injetar código ou erros nas obras de autenticação forma. Como resultado, os criminosos serão capazes de invadir os sistemas. Além disso verificações de segurança pode ser contornado se eles estão isolados e ataques de negação de serviço são feitas contra eles. Neste caso, os hackers também pode funcionalidade chave desativar no processo de seqüestro do site.

Últimas Infecções ransomware & Em curso site Malware Campanhas

Um método muito perigoso de espalhar ransomware é de exploits lançamento levando a infecções ransomware para os servidores web reais que alimentam os locais. Embora este é considerado como ocasião muito difícil e raro alguns dos mais recentes infecções ransomware podem ser muito eficazes a este respeito. A abordagem típica feita pela maioria deles será a seguinte:

  1. Lookup rede - O primeiro passo seria descobrir qual é o anfitrião por trás dos sites hospedados que os criminosos querem derrubar e / ou infectar com ransomware. Isto é feito através da realização de vários controlos manuais e cruzamento dos resultados. Nesta fase, os hackers irá enumerar que tipo de serviços estão sendo executados em um determinado host e fazer uma lista de possíveis pontos fracos que podem atingir.
  2. Preparação ataque - Esta é a fase mais complexa na qual os hackers terão de programar seus kits de ferramentas com o código necessário. pesquisa e informações adicionais podem ser recolhidas a partir de ataques anteriores ou experiência compartilhada sobre os fóruns clandestinos.
  3. Intrusão e infecção Tentativas - O passo final é realizar a infecção e descobrir até que ponto o dano já foi feito. Na maioria dos casos isso é feito com a funcionalidade de controle remoto que permitirá que os hackers a cair ransomware e Trojans.

A razão pela qual isso é feito assim é porque se o servidor ligar os sites é impactado ele vai dar aos hackers a capacidade de não só cortar todos os sites descarregados para eles, mas também aos recursos restritos. Isto significa que os hackers serão capazes de chantagem tanto os administradores do site, bem como o provedor de hospedagem.

relacionado: [wplinkpreview url =”https://sensorstechforum.com/nemty-2-3-virus-remove/”]Nemty 2.3 Vírus (Nemty Ransomware) - Remova

Quais são os sintomas comuns que seu site foi hackeado

Existem alguns sintomas conhecidos poços que os locais já impactados podem apresentar. Se algum deles está manchada, em seguida, os administradores devem executar uma verificação de verificação em profundidade para qualquer atividade maliciosa. A maioria das infecções pode ser facilmente descoberto por olhar para os conteúdos hospedados - a maioria do malware irá inserir automaticamente o código perigoso para os arquivos de texto e multimídia mostrados com o objetivo de infectar os visitantes com diferentes tipos de vírus.

relacionado: [wplinkpreview url =”https://sensorstechforum.com/remove-torrent-virus/”]Torrent Remoção de Vírus - Como verificar Torrents de vírus

Alterações ao conteúdo do site pode incluir qualquer um dos seguintes:

  • Nova Inclusão de Conteúdo - Uma das mudanças mais frequentemente feitas são aquelas para o conteúdo de texto já colocados. Os hackers irá instituir código de redirecionamento para outro local controlado pelo hacker ou colocará diretamente arquivos de vírus de malware no lugar de links para download ou software legítimo.
  • Elementos New Introdução - As ações maliciosas instituídas pelos hackers podem incluir a adição de novos elementos mal intencionados - banners, pop-ups e até mesmo anúncios. Eles podem ser intrusiva e persistente e não servem apenas para infectar os usuários, mas também para gerar receita para os hackers, fornecendo patrocinado e conteúdo da filial.
  • conteúdo Sabotage - A técnica usada frequentemente conhecido como desfiguração serve para sabotar os sites hospedados. Ela irá remover conteúdo (parcialmente ou completamente) ou substituí-los com páginas e créditos para a equipe de hackers aviso.
  • Mineiros criptomoeda - Esta é uma tática popular nos últimos tempos em que os sites comprometidos irá ser injetado com scripts mineiro criptomoeda perigosa. Estas são amostras de pequeno porte que, quando aberto pelos navegadores vítima vai baixar uma sequência de hardware tarefas intensivas que irá colocar um pesado tributo sobre o desempenho dos computadores. Isso inclui o CPU, memória, espaço em disco e velocidade da rede. Estas tarefas serão executadas em sucessão e para cada tarefa concluída os hackers serão recompensados ​​com criptomoeda que será diretamente ligado a suas carteiras digitais.




atividade de malware também ter um impacto perigoso na busca ranking de sites de alto tráfego. Isso pode ser deliberada, existem vários casos em que se acredita concorrentes ter pago hackers, a fim de “derank” outros sites. A maneira mais fácil de detectar uma infecção por malware em sites de alto tráfego é quando um uma queda inesperada no trânsito é detectada. As análises e ferramentas de SEO vai mostrar que a atividade incomum é devido a alterações de conteúdo. Ao avaliar o código das páginas trechos de malware pode ser encontrada. Existem vários locais onde as infecções potenciais podem ser alojados:

  • Páginas web - Estes são, de longe, o mais popular e mais fácil de detectar seções dos sites vítimas que códigos perigosos podem ser incluídos.
  • Bases de dados - Muitos ataques são feitos usando o chamado Injeção SQL método de infecção. Isso é feito por alvo instalações mais antigas que estão sem correção para vulnerabilidades que permitem que isso aconteça. O malware banco de dados pode ser mais difícil de rastrear e pode ter um impacto devastador sobre sites interativos como eles dependem dele para funcionar normalmente.
  • Arquivos enviados - Os hackers também pode substituir, adicionar ou remover arquivos existentes enviados para os locais. Eles podem acolher todo o tipo de malware, incluindo Trojans, ransomware, seqüestradores de navegador, mineiros e etc..

Aqui está o que fazer se você encontrar malware em seu site

Se você tem sido capaz de descobrir uma infecção por malware usando métodos manuais, um instrumento automatizado ou um sistema de monitorização (tais como um sistema de detecção de intrusão) uma das primeiras coisas que você tem a fazer é não entrar em pânico. Contanto que você pode identificar quais áreas têm o código de malware, então você pode começar a recuperar o seu site a partir da infecção. Ao contrário dos vírus tradicionais as infecções site são tratadas de forma diferente - eles requerem uma verificação muito completo que garante que todo o código perigoso é removido. Normalmente, se a ameaça de vírus é removido de uma seção do site pode ser ligado em outro.

relacionado: [wplinkpreview url =”https://sensorstechforum.com/stop-push-notifications/”]Push Notifications “vírus” - Como remover (Chrome / Safari / Firefox / Borda / Android / iOS)

Se os usuários estão executando um sistema de gerenciamento de conteúdo em seguida, eles terão de avaliar todas as adições instalados no motor de base - plugins, temas, código personalizado e etc. Em muitos casos, os usuários precisarão aplicar limpezas adicionais, actualizações e correcções. Note-se que a instalação CMS são muitas vezes alvo de vulnerabilidades de dia zero, nestes casos, existem muito poucos mecanismos que podem fornecer proteção adequada

A melhor defesa é pesquisar a infecção a fim de descobrir a magnitude da intrusão. Se os proprietários do site pode descobrir qualquer cadeias de identificação que pode revelar informações sobre o grupo de hackers ou a campanha de ataque atual. Isso pode ser na forma de arquivos de texto que são deixados sobre os servidores que hospedam o site, seqüências de texto específicas ou imagens postadas.

relacionado: [wplinkpreview url =”https://sensorstechforum.com/stop-redirects-browser/”]Como parar Redirects no seu navegador

Você pode sempre contar com backups regulares que são criadas automaticamente para os proprietários do site. Verifique com o seu provedor de hospedagem para ver a frequência das cópias. Ao fazer comparações entre as imagens (o assim chamado método diff) os administradores podem ver em que ponto a infecção tenha sido feita. Isso pode servir como um ponteiro dando informações sobre como exatamente a informação foi tornada.

Assim que o código de malware é isolado o administrador precisará alterar todas as credenciais da conta seguindo as regras para senhas fortes. Muitos especialistas em segurança também aconselhar os proprietários de alto tráfego e sites dinâmicos para criar um backup de banco de dados separado Além do principal.

Certifique-se também rever os seguintes arquivos:

  • Os arquivos na pasta “public_html”
  • wp-config (arquivo de configuração principal WordPress)
  • Qualquer Suspeito Arquivos vinculados
  • Tema Recursos e Plugins

Um dos melhores conselhos que muitas vezes é dado aos proprietários do site afetadas é notificar o host. Eles podem ter soluções de segurança personalizado que pode ajudar a restaurar o site de uma forma mais rápida. Além disso, se o site está hospedado em um servidor compartilhado a notificação pode ajudar a prevenir infecções a outros sítios.

Martin Beltov

Martin formou-se na publicação da Universidade de Sofia. Como a segurança cibernética entusiasta ele gosta de escrever sobre as ameaças mais recentes e mecanismos de invasão.

mais Posts

Me siga:
Twitter

Deixe um comentário

seu endereço de e-mail não será publicado. Campos obrigatórios são marcados *

Este site utiliza cookies para melhorar a experiência do usuário. Ao utilizar o nosso site você concorda com todos os cookies de acordo com o nosso Política de Privacidade.
Concordo