Адреса для сообщений о ложном срабатывании антивирусов Снятие санкций с сайта

Антивирусы и антивирусные продукты очень популярны . Поэтому, если антивирус заблокировал сайт, это может привести к ощутимым последствиям для владельца сайта – все компьютеры и мобильные устройства, с установленным антивирусом не позволят пользователю зайти на сайт. Это отразится на посещаемости сайта, его имидже и продажах.

Или: Вы скачали утилиту и по привычке проверяете на сервисе VirusTotal.com, Jotti или VirSCAN.
Результат: 3 из 41 ответов, что это вирус.
Имеем такие варианты:
— либо вирус новый и еще не попал в остальные базы;
— либо это ложное срабатывание.

Поэтому мы подготовили инструкцию по исключению сайта из черного списка Антивирусов.

Если Вы уверены, что это ложное срабатывание, отправляем образец в антивирусную лабораторию.
Будьте внимательны: часто бывает 2 разных адреса форм или E-mail:
— для сообщений о новые вирусах;
— для сообщений о ложном срабатывании (именно о них речь в этой теме).

Почему возникают ложные срабатывания?
Новое вредоносное ПО появляется столь быстро, что человек не способен самостоятельно анализировать каждый случай. Доверие падает на HIPS-подобные экспертные системы, которые анализируют файл по множеству критериев в автоматическом режиме.
Такие системы могут часто выдавать ложные срабатывания на особые упаковщики, последовательности API-функций и совокупности других факторов. Некоторые ругаются просто по причине редкого использования программы и отсутствия значимой статистики по ней.
В результате ПО попадает в базы зловредны/подозрительных файлов.

Как правильно отправить программу на повторную проверку в лабораторию?
У каждого производителя антивируса есть специальные адреса электронной почты (или формы на сайте), куда можно отправить образец.
Обратите внимание, в каждом случае очень важно прочитать правила сервиса:

  • в какой тип архива упаковать образец
  • какой задать пароль (обычно virus или infected)
  • какую дополнительную информацию сообщить в письме. Это как правило:
  1. Слова: False Positive Submission
  2. The password for the attachment is пароль, которым зашифрован архив

 

Читать полностью


Вредоносных WordPress в Подкаталоге устанавливает для SEO спам

Исправление зараженных сайтов , мы видим нападений, совершенных на разных уровнях сложности. Тактика злоумышленники используют для взлома сайтов обеспечивают понимание их мотивов.

Некоторые пишут элегантный код и тщательно замести следы, в то время как другие создают простые атаки, которые могут быть применены в широком смысле, но не так хорошо скрывал.

Спамеры не перестают в их стремлении использовать ресурсы взломанных сайтов, особенно в черной SEO схемы. В большинстве случаев, спам уколы и дверях скриптов достаточно трудно обнаружить. Однако в этом случае отличается тем, что злоумышленники не вложили в него много сил скрывая свое присутствие от владельца Сайта.

Злоупотребление Ресурсов Сервера

В этот спам исследования, мы проанализировали случай, в котором злоумышленники взлом сайтов получать прибыль от их СЕО и воспользоваться серверных ресурсов. Методика состоит в злоупотреблении хранение и ресурсов базы данных при установке WordPress сайтов спам (Окли и Рэй бан спам в нашем случае) в подкаталогах оригинального сайта. Мы видели примеры этого раньше и, видимо, тактика по-прежнему работает для спамеров.

Ниже приведен пример подсайта, который был установлен на взломал WordPress сайта.

Установленная сайта спам WordPress в подкаталоге
Вредоносные установки WordPress используется для спама в поддиректорию на взломанном сервере.

В отличие от вредоносных редиректов или вандализма, это типа взломать не меняет внешний вид зараженного сайта. Тактика, используемая здесь, включает в себя сокрытие вредоносных сайтов в законную каталог сайта. Установив своих сайтах спам в подкаталогах, они часто избегают обнаружения владельцем сайта, а еще злоупотреблять своими ресурсами. Сайт владельцев, которые не могут контролировать безопасность их сайте, не может обнаружить нападение, пока они не слышат жалоб от посетителей, сделать черный список, или получит уведомление от хостинг-провайдера.

Выявление Закономерностей

С SEO спам, там, кажется, не видно конца; хакеры продолжают разрабатывать новые способы заражения сайтов. Для того, чтобы бороться с этим, важной обязанностью нашего исследования и восстановления команд, чтобы выявить закономерности.

В ходе нашего исследования, мы выделили три сходства между сайты заражены этим типом впрыска.

  • 1. Злоумышленники Добавлено 2 папки в корневом (./oakleyer и./raybaner) с WordPress установок (В4.0.12).
  • 2. Злоумышленники забрали учетных данных базы данных из wp-config.php оригинальный сайт, и использовать разные префиксы для спам в WordPress дочерние сайты.
  • 3. Там были также четыре отдельных файлов, которые помогли автоматизировать блог управления в обоих ./oakleyer/WP-администратора и ./raybaner/WP-администратора:
    • etchk.php – проверяет, если есть пост в базе данных с данным заголовком.
    • etpost.php – создает или обновляет спам-сообщений в базе данных.
    • etreply.php – посты комментарии.
    • map.php – создает карты сайтов для спама подсайтов.

Вместо того, чтобы использовать XML-шлюз по API (удаленный вызов процедур), чтобы обновить суб-сайты, мы видим, что они вставлены четыре .PHP-файлов для автоматизации управления Вордпресс. Автоматизация ведения блога позволяет хакерам получить обновление постов и комментариев на нескольких суб-сайты, спам сразу.

Использование Консоли Google Поиск

Как вы знаете, если злоумышленник спамит свой сайт?

Хотя и не всеобъемлющее исследование, быструю проверку можно легко сделать через поиск в Google консоли. Если вы видите несвязанные поисковым запросам, он’с сильным указанием СЕО хак. Другой простой поиск [site:you-site-domain-here.com дешевые] может также обеспечить понимание. Ключевые слова как “дешево” и “бесплатно” часто используются спамерами. Это хорошие условия, чтобы проверить, если вы подозреваете, что ваш сайт может быть взломан. Если поиск возвращает страницы, которые не относятся к вашему сайту, спамеры могут использовать его.

В данном случае было легко определить вредоносные папки в корневом сайте. Простые правила именования (./oakleyer и ./raybaner), используемые для дополнительных каталогах четко указано, что мы нашли солнцезащитные спам месте. Однако, это нереально, чтобы вручную проверить целостность файлов и структуры сайта каталог постоянно. На самом деле, многие хакеры рассчитывать на то, что владельцы сайта не оставаться бдительными.

Более надежным подходом является целостность мониторинг серверов файловую структуру в рамках полной безопасности веб-сайта решение Компания СтопВирус.


Узнав от Багах на WordPress и Wp-login обеспечении

Бесплатная проверка на вирусы

Если на сайте был взломан, атака не заканчивается вредоносный контент или спам. Хакеры знают, что администраторы сайта будут убирать инфекцию и не смотреть дальше. Многие идут на патч уязвимого программного обеспечения, изменять свои пароли, а также выполнять другие пост-хак шагов. Все это хорошо, но хакеры, которые следуют через фазы снабжения атаки также оставить способы легко заразить сайте.

После взлома сайта, хакеры хотят убедиться, что они по-прежнему иметь доступ если оригинальных дыра в безопасности закрыта. Чаще всего, они загрузят бэкдоры или создают новый аккаунт злоумышленников иногда существующего администратора не показывает в разделе пользователей только через MySql. Существует также сочетание двух подходов: логин обходит. Это позволит злоумышленникам получить права администратора без проверки подлинности, с помощью специального параметра в запрос http.

Вордпресс Обхода Блокировки Входа

Недавно мы нашли этот глючный код, введенный в WordPress wp-login.php файл.

wp-login-malware StopVirus

Запрос был помещен внутрь законные замечания, что сделало его более подозрительным, поскольку этот трюк используется только вредоносных программ.

Целью настоящего Кодекса является предоставление администратором пользователю идентификатор kidsid параметр при запросе wp-login.php. Это позволяет злоумышленнику получить доступ к приборной панели WordPress с разрешения администратора.

Например, с n в качестве ID пользователя-администратора:

httx://site.com/wp-login.php?kidsid

Лучше, чем поддельные админы

Этот метод имеет преимущества над созданием новых пользователей, которые могут быть замечены и удалены. Законного пользователя с правами администратора не удаляются во время очистки. Хакерам даже не нужно знать имя пользователя с правами администратора! Многие сайты на WordPress еще есть по умолчанию пользователь admin, созданные во время установки. Этот пользователь имеет Идентификатор 1. Но злоумышленники не должны полагаться только на этот факт.

С инструментами, как wpscan, это легко для любого, чтобы обнаружить WordPress админ идентификаторы пользователей. Если злоумышленник может внедрить код в wp-login.php они скорее всего имеют достаточно полномочий, чтобы выполнить простой SQL-запрос и определить все идентификаторы администратора сайта.

Глючный Код

Намерение обойти вполне понятно. Однако, именно этот код не будет работать по причинам, очевидным для любого, кто знаком с WordPress и API или даже просто на PHP. Ошибка очень глупая.

Учитывая, что этот код почти полностью основан на примере, который можно найти в Кодексе WordPress, можно предположить, что хакер-это так называемый “скрипт кидди”, которые могут только использовать сторонние скрипты и копировать навыки/вставить.

Кроме того, инъекции в wp-login.php обречен быть удален, так как этот файл будет перезаписан во время обновления Вордпресса.

Хакерская Форма Входа

Еще один способ убедиться, что вы всегда иметь действительные учетные данные для Вордпресс для взлома форма входа. Чтобы сделать это, хакеры, как правило, внедрить вредоносное ПО в wp-login.php файл как мы уже видели.

Вот еще недавний пример:

credentials-stealer StopVirus

Когда пользователь успешно входит в WordPress, этот код сообщения сайта, URL-адрес и учетные данные пользователя для злоумышленника.

Интересная деталь: Тсвои вредоносные программы тоже глючат.

Если вы проверите линию 843 на скриншоте выше, вы увидите, что $body сцепления не завершено и отсутствует обязательная точка с запятой в конце строки. Похоже, злоумышленник модифицировал эту линию, но забыл, чтобы правильно завершить его.

PHP является очень прощать, когда дело доходит до такого рода ошибок (что обычно приводит в всякие неожиданные побочные эффекты) и этот код на самом деле работает. PHP только преобразует закрывшие кавычки-литералы в строках и сцепляет $body с $headers со следующей строки. В результате, текст письма заканчивается MIME-Version: 1.0 (который должен идти в заголовки электронной почты), но тем не менее, он работает.

Устранение Вредоносных Программ

Хотя эти образцы не глядючи и код обхода не работает, они преподали нам несколько уроков безопасности.

  1. Убедитесь, что ваши файлы WordPress целы. Контроль целостности поможет вам обнаружить подобные инъекции.
  2. Удалить пользователя по умолчанию WordPress администратора с ID 1. Первое, что вы должны сделать после установки нового блога WordPress-создать нового администратора с именем, которое трудно догадаться, а затем удалить по умолчанию пользователь admin. Это не только значительно снизить вероятность нападения грубой силы, но также изменить идентификатор по умолчанию администратор.
  3. Не публикуйте что-нибудь с помощью учетной записи администратора. Это легко выяснить, идентификаторы пользователей, которые публикуют посты на вашем блоге. Использовать специальный счет с редактором или автором ролей, чтобы опубликовать на блоге и использовать учетную запись администратора только для задач управления сайта. Таким образом, злоумышленники сможете найти ограниченные учетные записи, когда они просматривают ваш сайт.
  4. Вам будет сообщено, когда администраторы войдите на сайт, поэтому вы будете знать, если Ваш аккаунт будет взломан. Есть рядплагинов, которые делают это.
  5. Рассмотреть возможность ограничения доступа к WordPress админку. Это может быть защищенной паролем области на вашем сервере, или вы можете предоставить доступ только с доверенных IP-адресов. Даже если хакеры украдут ваши учетные данные WordPress или ввести код обхода, они все равно не смогут пользоваться админ панели WordPress.
  6. Регулярно делайте резервные копии сайта. Хакеры не лучших кодеров там. Ошибки не редкость, как в свои инструменты и вредоносных программ, они впрыскивают. Мы регулярно видим, как их ошибки портили файлы. Вот почему вам всегда нужен хороший сайт стратегия резервного копирования, который включает в себя хранение резервных копий на другом сервере.

Конечно, это далеко не полный список вещей, которые вы должны сделать, чтобы защитить сайта WordPress. Мы настоятельно рекомендуем читать официальный твердения на WordPress руководство в WordPress Кодекс, а также специализированных ресурсов из авторитетных членов сообщества, такие как Йоаст.

Если несмотря на ваши усилия, ваш сайт был по-прежнему взломан, компания StopVirus СтопВирус поможет обезопасить сайт и настроить полную защиту от вирусов и попыток их внедрения.


Вопрос СтопВирус: Мой Сайт Взломали?

СтопВирус

Имея свой сайт нужно заботиться о безопасности. Взлом сайта может быть разрушительным опытом для любого владельца Сайта. К сожалению, многие владельцы сайтов редко знают, что они инфицированы, в первый день, если не недель, после взлома могут проходить и года пока им не сообщат. Их уведомление приходит в виде черного списка или некоторые другие уведомления, включая уведомления от своих пользователей. Ни является идеальным. Так как владельцы веб-сайтов должны знать, когда их сайт взломали?

К счастью, существует ряд инструментов, призванных помочь, но все зависит от одного очень важного элемента – вы – владелец сайта активно участвовать в администрировании вашего сайта. Мы после этой активный администрации с базовым понимание атакующего действия на цели (т. е. цели после успешного проникновения) и мы (СтопВирус ) оказываемся лучше расположены, чтобы быстро определить, смягчения, и, при необходимости, исправлять хау туру.

Таковы некоторые общие действия по целям можно ожидать, если взлом будет успешным:

Как вылечить сайт

  1. Внедрение вирусов
  2. Боты шпионы
  3. Перенаправление пользователей
  4. Спам рассылающийся с вашего сайта
  5. Условные или безусловные редиректы
  6. Dos Бэкдор

Эти примеры показывают, что не все действия по цели одинаковы, когда дело доходит до того, что злоумышленник надеется достичь. А такие, как мы используем инструменты и методы решение проблемы , будут отличаться.

4 советы, чтобы определить Взлом сайта

Из-за различных способов, веб-сайт был взломан, и количество вещей, которые киберпреступники могут сделать в случае успеха (т. е. действия на цель), мы должны дополнить симптомы с потенциальными показатели компромисса (МОК). С этим, мы можем настроить и эффективно использовать инструменты, чтобы помочь нам в этом процессе.

1 – Обнаружение Изменения

Как нетехнический владелец сайта, самый большой актив вы получаете в свое распоряжение контроль целостности. Вы можете думать о целостности мониторинг как способ определить, когда что-то изменяется от базовой линии. Данный вид мониторинга должен включать в себя отчет модификаций, от страниц, баз данных, и сервера файлы, для добавления файлов или на уровне сервера изменения (включая разрешения).

Изменение определения, не свидетельствуют ли изменения , правильное или неправильное, хотя. Это ложится на владельца Сайта. Инструмент будет только сказать вам, когда что-то было изменено и требуется время для дальнейшего расследования.

Для моего обнаружения личностных изменений, я использую несколько инструментов.

Настройка инструментов для доклада по вопросам целостности может быть своевременной, но, пожалуйста, не пропустите этот шаг. Настраивать свои инструменты. Все системы и сопутствующих приложений, функций по-разному. Если Вы не торопитесь, чтобы настроить, вы сможете найти себе сожалея об этом; в уведомлениях будет потреблять вас.

Существуют различные школы мысли по этому вопросу, но для нас, ключом к успешному мониторингу вещи, которые означают наиболее. Например, если я знаю, что директория загрузок файлов не требует, чтобы быть загружен, я не хочу, чтобы получить уведомление, когда файлы будут добавлены. Я хочу знать, если кто-то поменяет .откройте файл. htaccess файл, который отключен выполнении PHP при загрузке каталога.

Чтобы сделать вещи проще, вы хотите интегрировать оповещения в существующие рабочие процессы. Так что если вы зависите от электронной почты для оперативных действий, а затем сосредоточиться на оповещения по электронной почте. Если вы зависите от инструмента, такие как Слэк, или SMS, найти способы их интеграции в существующие системы мониторинга. Причина в том, что требуется для нас, чтобы изменить наши привычки редко, а вещи, которые падают прямо в существующие системы представляется более охотно принята.

2 – Система Контроля Доступа

По той же схеме изменения их обнаружения, мы должны держать закрыть глаза на который обращается на сайт в соответствующий веб-сервер. Это включает в себя мониторинг, какие учетные записи создаются и для людей войти в систему. Короче, добавить видимость в роли.

  • Аккаунт был кто-то меняется от автора к администратору? Почему?
  • Был добавлен новый пользователь? Почему?

Там должна быть процедура, которая регистрирует счет создания процесса, а также перечень пользователей и их соответствующих ролей и прав. Ряд инструментов (в зависимости от вашей платформы) были разработаны, чтобы уведомить, когда такие события происходят.

Этот вид мониторинга имеет решающее значение, когда вы рассматриваете, как злоумышленники действуют. Во многих случаях, большинство злоумышленникисоздают вредоносные пользователи на вашем сайте в надежде использовать их в будущем. Кроме того, эти счета часто остаются незамеченными. Каких-либо новых, несанкционированных учетных записей в вашей системе очень сильный МОК.

3 – Бесплатные Онлайн Сканеры

Один из лучших ресурсов будут сканеры предназначены, чтобы увидеть вещи, которые Вы не можете. Это включает в себя писак, которые предназначены для определенных устройств или страницах результатов двигателя поиска (serp). Онлайн сканеры смогут помочь показать вам, что только определенные посетители или робот Googlebot не видит.

Пару инструментов, чтобы рассмотреть, включают:

Первые три сканера, что вы хотели бы сослаться в качестве удаленного сканера. Эти сканеры увидеть, как ваш сайт отвечает на запросы из разных браузеров, устройств и пользователей-агентов, в надежде, что она может определить конкретную проблему. Мы передавали информацию в прошлом предоставляя некоторую ясность о том, как эти удаленные сканеры работают. Да, удаленные сканеры искать и определять самые разные вопросы, чем сканеры можно развернуть локально (внутри приложения или веб-сервера). Эти сканеры зависят от соскабливания и подмены для отображения содержимого в удаленном режиме, которая определяет очень большое количество инфекций, но не действия в отношении целей , таких как добавление вашего сервера ботнетом, злоупотребляя ресурсов сервера (например, DDoS-атаки / почтовика скрипты) или с помощью вашего сайта в рамках целевой фишинг-кампаний.

VirusTotal будет не выполнять свои собственные проверки, но она объединяет ряд различных черного списка двигателей, что позволяет проверить состояние Вашего сайта во многих разных провайдеров одновременно.

4 – Бесплатные Онлайн Мониторы

Самый недоосвоенный ресурс является, вероятно, бесплатной онлайн-мониторов. Ряд поставщиков технологий, как Google, Бинг, Нортон и многие другие предлагают владельцам сайтов возможность контролировать своих сайтах бесплатно через инструменты вебмастера (например, поиск в Google консоли,Бинг Вебмастер инструменты). Инструменты, построенные другими поисковыми системами, как Яндекс Вебмастер и ряд других организаций, таких как Нортон веб-мастеров.

Ни один инструмент не будет 100% точным, но это никогда не помешает, чтобы использовать пару, тем более что они бесплатные.

Маловероятно, что ресурсы в вашем распоряжении, будь то крупная организация или мелкий бизнес, могут матч возможность мониторинга всех этих подразделений вместе взятых. Настройка проста, и когда-то определили как потенциальную проблему, вам будет сообщено по электронной почте. Они смотрят конкретно на вредоносные программы (например, попутные загрузки), фишинг и SEO-спам. Тем не менее, я предостерегаю вас, что все решения имеют потенциал для ложных срабатываний. Получать флагом, не значит, что остальные будут флаг вашего сайта. Если больше чем один, то это обычно признак проблемы. Кроме того, каждый из них имеет свой собственный процесс для очистки предупреждений; некоторые из них могут занять несколько дней, в то время как другие недели.

Безопасность сайта-это непрерывный процесс

Как владельцы сайтов, мы подписались, чтобы быть сегодня вебмастеров. Этот термин может не резонировать с вами, но это реальность. Да, многие просто хотят передать свои проблемы кому-то другому или отложить до коммерциализации создание сайта, развертывания и обслуживания. Этот образ мышления будет по-прежнему Ахиллесовой пятой для большей безопасности сайта экосистема. Мы должны сделать все возможное, чтобы быть ответственным владельцам сайтов и помнить, что обеспечение безопасности-это непрерывный процесс.

 

Во многих реагирования на инциденты и случаи судебно-мы работаем по, обычно существует ряд признаков, которые могут, и должны, срабатывает, стоит изучить МОК. Эти триггеры могут быть смягчены нападение. Один из немногих случаев, когда это не применяется с вредоносной рекламы (т. е., злоумышленник злоупотребляет вашим сайтом без ущерба для нее, но злоупотребляя доверием со сторонним интегратором – рекламная сеть). Там почти, хотя и были созданы где-то в процессе след. Через активный мониторинг и администрирование веб-сайта, мы должны быть в состоянии иметь все необходимое, чтобы быстро выявлять, смягчать и исправлять хаки.

Если вы предпочитаете дополнять вашу безопасность управления с профессиональным веб-сайта охранной организации, | StopVirus | СтопВирус может помочь.


Сайт взломан. Кто виноват и что делать?

Сайт взломан. Кто виноват и что делать?

Ежедневно взламывают тысячи сайтов. Редко когда владелец грамотно оценивает риски и осознанно относится к проблеме безопасности своего сайта. Обычно до момента взлома сайт считается неуязвимым, а у владельца остается 100% уверенность, что беда обойдет его стороной.

Сегодня мы поговорим о том, что делать, если сайт взломали или на сайте появился вирус (последнее всегда является следствием взлома). А также поделимся простыми и эффективными советам по минимизации рисков взлома.

Взлом сайта могут обнаружить по прямым или косвенным признакам как владелец сайта, так и посетители или хостинг-провайдер. Часто при взломе сайта владелец начинает обвинять хостинг в некачественном администрировании сервера или недостаточной защите аккаунта. Не нужно спешить искать крайних, так как практика показывает, что подавляющее большинство взломов происходит как раз по вине владельца сайта, который не следовал элементарным правилам безопасной работы в сети. Более того, в случае проблем с сайтом правильная организация взаимодействия с хостингом поможет владельцу оперативно решить проблему и избежать повторного взлома, так как хостер заинтересован в бесперебойной работе доверенного ему сайта и его безопасности.

Итак, если ваш сайт взломали, незамедлительно выполните следующие действия:

1. Соберите информацию о взломе, чтобы провести анализ и разобраться, как именно это произошло:

  •  запросите в тех поддержке хостинга журналы (логи) веб-сервера за весь доступный временной интервал (существуют два вида логов: access_log и error_log),
  •  запросите в тех поддержке хостинга журнал (лог) ftp-сервера,
  •  опишите проблему с сайтом, чтобы зафиксировать дату и, желательно, время. Также зафиксируйте все найденные сбои в работе (такие как замена главной страницы; спам-ссылки и страницы, на которых они появились; мобильный редирект; срабатывание десктопного антивируса или антивируса поисковой системы).

На основе собранной информации вы можете самостоятельно определить способ взлома. Например, по дате изменений файла .htaccess и анализу ftp лога можно понять, что взлом сайта произошел по ftp. Это значит, что у вас украли пароль от ftp. Если самостоятельно провести анализ и диагностику вы не можете, обратитесь к специалистам по лечению и защите сайтов.

2. Проверьте все рабочие компьютеры, с которых выполнялось подключение к сайту, коммерческим антивирусом с обновляемыми базами.

3. Смените пароль от хостинга, от ftp и от административной панели сайта. Пароли должны быть сложными, содержать заглавные, маленькие буквы и цифры, а также быть длинными (не менее 7 символов).

4. Если сайт перестал работать, восстановите его, используя резервную копию.

После того как работа сайта восстановлена важно выполнить ряд действий для защиты сайта от взлома:

1. Выполните сканирование сайта на наличие хакерских скриптов. Удалите найденные вредоносные скрипты.

2. Обновите версию cms до последней доступной на сайте официального разработчика. Если выходили обновления и патчи для модулей и плагинов cms, их также необходимо установить.

3. Установите защиту на сайт:

  • установите плагины мониторинга сайта и контроля за изменениями файлов,
  • закройте доступ в админ-панель сайта дополнительным паролем или авторизацией по ip адресу,
  • сделайте все системные файлы и папки, которые не изменяются, ”только для чтения”,
  • отключите ненужные php функции в файле php.ini,
  • запретите вызов php скриптов в папках загрузки файлов, кэш- и временных папках.

Данные меры сделают невозможным эксплуатацию уязвимостей скриптов и существенно повысят уровень безопасности вашего сайта.

Если самостоятельно выполнить данные действия вы затрудняетесь, обратитесь к специалистам по лечению и защите сайтов.

Важно отметить, что выполнение перечисленных действий не защитит сайт от взлома на 100%, так как всегда остается “человеческий фактор” в лице администраторов сайта, контент-менеджеров, seo-специалистов и веб-разрабочиков, которым для выполнения определенных работ предоставляется доступ к сайту или хостингу. Вам, как владельцу сайта, нужно грамотно организовать взаимодействие с этими специалистами, чтобы минимизировать риски взлома и заражения сайта:

1. Разграничьте и ограничьте административный доступ к сайту. У каждого специалиста должен быть свой аккаунт с необходимым минимальным набором привилегий. Действия администраторов должны логироваться (записываться в журнал действий). То же касается и доступов по ftp/ssh к хостингу.

2. Установите сложные пароли и регулярно меняйте их для администраторов сайта и хостинга.

3. Используйте безопасное подключение к сайту (sftp вместо ftp)

4. Все специалисты, которые работают с сайтом, должны гарантировать отсутствие вирусов на своих рабочих компьютерах и использовать антивирусные решения с регулярно обновляемыми базами при работе в сети.

Помните, что вопрос безопасности сайта требует постоянного внимания, а защита сайта не бывает удобной, так как приходится постоянно искать баланс между способами эффективной защиты сайта и удобством его администрирования. Но даже простое следование описанным выше рекомендациям значительно снижает риск взлома и заражения сайта.

Материал подготовлен специалистами компании «СтопВирус», которую мы часто рекомендуем нашим Клиентам при возникновении проблем. Об услугах компании вы можете узнать на их сайте, а в комментариях задать им ваши вопросы.

С уважением Компания СтопВирус StopVirus.by


Написание эффективного итоговый отчет

Тест на проникновение или пентест является типичным оценки безопасности, что процесс, чтобы получить доступ к определенным информационным ресурсам (экв. компьютерных систем, сетевой инфраструктуры и приложений). Тест на проникновение имитирует атаку внутренне или внешне нападавших, который имеет целью найти слабые места безопасности или уязвимости и оценки потенциальных последствий и рисков следует этих уязвимостей.
Вопросы безопасности нашли с помощью теста на проникновение представляются владельца, владельца или владельца риска. Эффективный тест на проникновение будет поддерживать эту информацию с точной оценки потенциального воздействия на организацию и ряд технических и процедурных гарантий должно планироваться и проводиться с целью снижения рисков.
Много тестеров на самом деле очень хорошие в техническом, так как они имеют навыки, необходимые, чтобы выполнить все тесты, но их отсутствие отчета написание методологии и подхода, которые создают очень большой пробел в цикл тестирования на проникновение. Тест на проникновение бесполезно, не что-то материальное подарить клиенту или руководству. Составление отчетов является важной частью для любого поставщиками услуг (экв. ИТ-услуги/консультации). Отчет должен подробно указать результаты испытания и, если вы делаете рекомендации, документ рекомендации для обеспечения повышенного риска систем.
Целевая аудитория доклада, тестирование на проникновение будет меняться, технический отчет будут читать его или любой ответственной информационной безопасности людей, а резюме будет обязательно прочитать руководство.
Написание эффективного доклад тестирование на проникновение-это искусство, которое необходимо изучать и убедиться, что отчет будет донести нужную информацию до целевой аудитории.

 

С уважением компания СтопВирус StopVirus.by


КОМПАНИЯ WORDFENCE НАШЛА БОТНЕТ ИЗ WORDPRESS-САЙТОВ, СОЗДАННЫЙ ОДНИМ ЧЕЛОВЕКОМ

Вирусы на сайте

Специалисты компании WordFence обнаружили ботнет, состоящий из WordPress-сайтов и управляемый посредством IRC. Для атак злоумышленник применял скрипт на 25 000 строк кода, а после успешной атаки мог использовать зараженные ресурсы для рассылки спама или DDoS-атак. Исследователи WordFence решили разобраться, кому принадлежит ботнет и насколько велики масштабы проблемы.

 

Среди 25 000 строк кода обнаружились практически все необходимые для начала расследования детали конфигурации, такие IP-адреса IRC-серверов, порты и имя канала: #1x33x7 (см. скриншот выше). Подключиться к IRC исследователям удалось без проблем, а дальше настал черед хешированного пароля оператора ботнета, скрывавшегося под ником Bloodman, который тоже фигурировал в коде:

var $admins = array
(
'LND-Bloodman' => '2cbd62e679d89acf7f1bfc14be08b045'
// pass = "lol_dont_try_cracking_12char+_:P"
// passes are MD5 format, you can also have multiple admins
);

Дело в том, что данный парольный хеш (2cbd62e679d89acf7f1bfc14be08b045) использовался при отправке каждой новой команды ботнету через IRC-чат, так что взломав его, исследователи перехватили бы управление. Поискав этот хеш в Google, специалисты обнаружили, что он известен с 2012 года, уже тогда администраторы взломанных сайтов обнаруживали чужой код и просили помощи во взломе пароля, хотя и безрезультатно.

У исследователей была  фора в данном вопросе, так как они наблюдали за IRC. Как только Bloodman посетил канал и отдал ботам команду, исследователи перехватили его пароль в виде открытого текста. В блоге приведено только его начало: 1x33x7.0wnz-your.************. Исследователи немедленно изменили пароль и получили полный доступ к управлению зараженными машинами.

botcode

Выяснилось, что в том же IRC-канале можно обнаружить и список зараженных сайтов, – они «присутствовали» в чате в виде обычных пользователей, имена которых содержали информацию о скомпрометированной платформе. Среди взломанных сайтов были самые разные решения, от Apache серверов на FreeBSD, до Windows Server 2012 и Windows 8. Также среди пользователей отыскались два аккаунта оператора ботнета: LND-Bloodman и da-real-LND.

nicklist

При помощи простой команды whois исследователи узнали, что Bloodman использует немецкий IP-адрес, а также поняли, что имя канала (1x33x7) является также вторым никнеймом оператора ботнета, которым тот пользуется в социальных сетях: Twitter, YouTube и YouNow. Изучив социальные сети, специалисты убедились в том, что Bloodman действительно из Германии: на всех ресурсах он использовал немецкий язык. Хуже того, на YouTube исследователи нашли видео, где Bloodman похваляется своим ботнетом, что помогло окончательно связать реального человека с личностью оператора. Также исследователи пишут, почерпнули из открытых источников немало данных, к примеру, теперь им известно, что хакер любит фейерверки, и они знают, какую машину он водит.

whois

Хотя в руках исследователей оказалась исчерпывающая информация о ботнете и его владельце, они не стали прекращать работу ботнета, так как по закону они не имели права хакать хакера и, тем более, вмешиваться в работу его системы. Попытки произвести очистку зараженных машин также могут быть опасны, потому как представители WordFence считают, что могут не видеть всей картины и упустить из виду что-то важное. К тому же исследователи полагают, что даже отключение всех командных серверов приведет лишь к тому, что Bloodman заразит новые сайты и запустит новый управляющий сервер.

irc_welcome-1040x318

Также исследователи пока решили не сообщать о ботнете правоохранительным органам, так как ботнет, по их подсчетам, насчитывает всего около сотни сайтов, а Bloodman инициирует порядка 2000 новых атак в неделю, и почти все они успешно блокируются системами защиты. По мнению представителей WordFence, Bloodman и зараженным им ресурсы не стоят тех усилий, которые потребуются от полиции и представителей WordFence для его ареста. Эксперты сочли, что наблюдать и изучать тактику хакера в данном случае будет полезнее. Впрочем, пользователи в комментариях уже активно оспаривают и критикуют позицию исследователей.


Компания СтопВирус использует технологии SSL

 

 

 

 

 

 

 

 

 

Компания СТопВирус безопасность

СтопВирус SSL.

Компания СтопВирус заботится о конфиденциальности данных своих пользвателей поэтому переезжает на безопасный протокол SSL

Что такое SSL (англ. secure sockets layer — уровень защищённых cокетов) — криптографический протокол, который подразумевает более безопасную связь.Блокирует попытки кражи данных через обратную связь. И предостовляет защищенное соеденение с сайтом.
Во время перехода на новый протокол возможны перебои работы сайта приносим свои извинения

С уважение компания СтопВирус stopvirus.by


Акция от StopVirus.by на тарифный план «Продвинутый»

Акция от StopVirus.by на тарифный план «Продвинутый» Лови момент.

Удаление вирусов с сайта

Для получение скидки на очистку сайта от вирусов, восстановление сайта, а так же полная зашита веб ресурса.

Предоставляется для постоянных клиентов с 22.08.2016 по 31.08.2016
Для получение скидки просто обратитесь в компанию StopVirus.by если ваши контакты присутствуют в базе. Вам автоматически снизят цену с 140 у.е. до 100 у.е. тарифный план «Продвинутый» внимание срок акции ограничен.

С уважением StopVirus.by