Вирус в личном кабинете

Обновлено: 12.05.2024

Вы открываете сайт и антивирус говорит вам о том, что на сайте вирус. Что может быть причиной?

Содержание

Важно: вирус так же может испортить страницу, если он действует неаккуратно.

В подавляющем большинстве случаев вирус действует следующим образом:

Сценарий 1

Сценарий 2

Практически неотличим от сценария 1, за исключением того, что вирус заражает HTML файлы прямо на вашем компьютере, и вы сами загружаете их на сайт.

Сценарий 3

В скриптах сайта есть уязвимости, через которые сайт взламывается. Особенно массово этот сценарий проявляется на старых версиях популярных движков - они ломаются автоматически, без участия человека или с минимальным участием.

Может ли антивирус вылечить страницу?

Обычно нет. Дело в том, что на странице сайта нет самого тела вируса. Присутствует просто ссылка на внешний сайт, который в свою очередь и распространяет вирус. По тексту ссылки антивирус не может определить злонамеренность, только действия обозревателя позволяют превратить эту ссылку в вирус, проследовав по ней. Для того, чтобы убрать ссылки вирус из кода страниц, необходимо просмотреть их вручную и определить лишние включения. Это могут быть лишние элементы IFRAME или блоки JavaScript кода, которых вы не вставляли и которые не относятся к коду вашего сайта.

К сожалению, никакие антивирусные проверки со стороны хостинга не позволят выявлять или лечить подобные вирусы. Ссылка – всего лишь половина строки текста, вирусом она не является и автоматически выявить её сложно.

  • ВАЖНО. Вычистите заражения с вашего сайта, посмотрите Лечение сайта от внедрений php-кода.
  • ВАЖНО. Обновите движок вашего сайта до последней версии.
  • Установите современный антивирус на все компьютеры, которые могли просматривать ваш FTP пароль (компьютеры Веб-мастеров, разработчиков сайта). Если вам повезет, вы найдете адрес утечки.
  • В личном кабинете с помощью раздела /Полный список функций/ -> [сайты] -> /Сайты/ -> "новый FTP пароль" , смените пароль на FTP и подождите 5 минут.
  • Скачайте себе основные файлы сайта (индексные файлы), удалите из них загрузчики вирусов, загрузите файлы обратно.
  • Вы можете предупредить распространение вируса, настроив параметры безопасности Internet Explorer. Для этого зайдите в Сервис | Свойства обозревателя | Безопасность, щелкните кнопку Другой и отключите Запуск программ и небезопасных файлов, Запуск программ и файлов в окне IFRAME
  • Включить ограничение доступа FTP по IP адресам из раздела кабинета /Полный список функций/ -> [сайты] -> /Управление сайтами и серверами/

Примечания

Одним из решений напрашивается не хранить пароли на диске и в настройках FTP-клиента, однако даже это не дает 100%-й безопасности, некоторые вирусы снабжены функциями "кейлоггера", т.е. способны перехватывать нажимаемые на клавиатуре клавиши, особенно когда информация вводится в текстовое поле пароля. Поэтому не следует думать что хранение всех паролей в голове или на бумаге поможет полностью предотвратить их возможную кражу.

-Это исключено - может сказать пользователь - Я проверял свой компьютер антивирусом и троянов у меня нет. Да, действительно, троянов на вашем компьютере может и не быть, но и это не гарантирует сохранности паролей. Некоторые трояны имеют функции "сниффера" (Сниффер - программа для перехвата и анализа сетевого трафика) и находясь на каком-то другом компьютере в вашей подсети вполне могут, путем анализа траффика подсети, заполучить ваш пароль. Тем более что пароли FTP не шифруются. То есть для гарантии сохранности паролей необходим полный комплекс защитных мер для всей сети в целом а не только для одного лишь вашего компьютера.

Заражение сайта вирусами — результат хакерской атаки, только не всегда целенаправленной. Вероятность того, что именно на ваш сайт нападет злоумышленник, небольшая. Гораздо легче поймать вирус по другой, более прозаичной причине. Например, из-за невнимательности разработчиков при написании кода, неосторожности при работе с сайтом через FTP или из-за плагина CMS.

В статье расскажем, какие бывают вирусы, как они чаще всего попадают на сайт и что будет, если вовремя их не отследить.

Какие бывают вирусы и что они умеют

Вирус — это вредоносный код, который разрабатывают для несанкционированных действий. Он внедряется через уязвимости в сайте или веб-приложении. На первый взгляд вредоносный код мало чем отличается от обычного кода:

Разновидностей вирусов очень много, мы не будем подробно останавливаться на каждой. Расскажем о самых популярных, атакующих сайты и веб-приложения.

XSS-атака

XSS (англ. Cross-Site Scripting — межсайтовый скриптинг) — распространенная уязвимость, которую можно обнаружить на множестве сайтов. В рейтинге CWE за 2020 год, в который вошли 25 самых опасных уязвимостей, XSS занимает 1 место.

Также скрипт может перенаправлять пользователя на другой сайт с похожим дизайном. Если человек не заметит подмены, он может ввести свои учетные данные или реквизиты банковской карты прямо на сайте злоумышленника, не зная этого.

LFI — включение локального файла

LFI-уязвимость (англ. Local file include — включение локальных файлов) — уязвимость, которую злоумышленник может использовать, чтобы заставить веб-приложение раскрыть или запустить файлы на сервере. Она возникает из-за неправильной настройки веб-сервера и ошибок в коде сайта.

Обычно эту уязвимость эксплуатируют сразу в двух направлениях:

  1. Запускают удаленное исполнение кода на веб-сервере. Это может привести к тому, что весь сайт будет заменен на сайт злоумышленника или на части страниц сайта появится сомнительный контент.
  2. Манипулируют файлами на сервере: получают доступ к файлам, содержащим, например, список пользователей, доступы к учетным данным, журналам (логам), исходному коду и другой конфиденциальной информации.

SQL-инъекция

SQL-инъекция — особый способ внедрения вредоносного кода. SQL-инъекция позволяет вмешиваться в запросы, которые приложение делает к своей базе данных. Атака этого типа возможна из-за неправильно выбранного способа взаимодействия с базой данных при разработке сайта.

Как злоумышленник может использовать SQL-инъекцию:

  1. Просматривать данные кредитных карт, личную информацию пользователей или любые другие данные, к которым приложение может получить доступ. Многие громкие утечки данных в последние годы стали результатом атак с использованием SQL-инъекций. Один из таких случаев произошел в августе 2020 года: с помощью SQL-инъекции хакеры похитили пользовательские данные 8,3 млн клиентов сайтов Freepik и Flaticon.
  2. Настраивать перенаправление на вирусные сайты или заменять данные на взломанном сайте, например, адрес кошелька или форму оплаты — тогда средства будут уходить мошеннику.
  3. Изменять или уничтожать данные. Из-за этого содержимое или логика поведения приложения постоянно меняется. Например, злоумышленник может изменить логику приложения так, что сможет авторизоваться в личном кабинете под любым пользователем без пароля.
  4. Получать постоянный бэкдор — несанкционированный доступ к серверу. Это приведет к компрометации, которая может оставаться незамеченной очень долго.

Вредоносное программное обеспечение

Вредоносное ПО и вредоносный код — разные угрозы, которые часто работают вместе.

Вредоносное ПО — программное обеспечение, которое устанавливается на устройства и содержит в себе множество разных типов вирусов. Тогда как вредоносный код — это веб-скрипт, атакующий сайты и веб-приложения. Вредоносный код проникает через уязвимость сайта и его можно использовать для загрузки вредоносного ПО на устройства пользователей.

Наглядный пример распространения вредоносного ПО через сайт — случай с известной площадкой CNET. На сайте CNET размещалась ссылка для скачивания бесплатного видеоредактора VSDC. В феврале 2020 года ссылка была взломана через уязвимость сайта и вместо подлинной программы посетители скачивали вредоносное ПО, позволяющее злоумышленникам получать доступ к компьютерам пользователей.

Это лишь один из множества сценариев распространения вредоносного ПО через взломанные сайты. Расскажем о некоторых типах вредоносного ПО, которые проникают на устройства через сайты.

Spyware — это разновидность шпионского ПО. Позволяет собирать личные данные пользователя, в том числе конфиденциальные: банковские реквизиты, логины-пароли, адреса электронной почты и даже нажатие клавиш на клавиатуре. Отслеживает действия и поведение в сети.

Трояны — маскируются под обычное ПО: бесплатную программу, zip-архив. Если запустить троян на устройстве, он сможет полностью контролировать систему: изменять другое ПО и файлы, передавать данные с ПК на сервер или использовать компьютер в своих целях — например, для кибератак.

Черви — попадают на компьютер, размножаются и распространяются на ПК других пользователей, например, через электронные адреса в памяти захваченных устройств.

Следствие атак червей:

  • в памяти устройств становится меньше места;
  • появляются файлы, которые пользователь не создавал;
  • замедляются системные процессы;
  • происходят сбои в работе программ;
  • удаляются файлы и данные;
  • устройство произвольно отключается, перезагружается, появляются ошибки.

Злоумышленники используют это ПО, чтобы вредить работе организаций, рассылать спам или получать доступ к управлению устройствами.

Rootkits — это утилиты, которые маскируются под системные вспомогательные программы и скрывают процессы других вредоносных программ. С помощью последних взломщики получают файлы или наносят вред системам устройств.

Keyloggers — это ПО перехватывает данные с устройств:

  • фиксирует нажатия клавиш на клавиатуре и движения мыши;
  • записывает экран пользователя, видео с камеры и звук;
  • отмечает время активности пользователя;
  • получает доступ к данным, документам, письмам и следит за файловой активностью.

С помощью кейлогеров злоумышленники воруют номера счетов, карт, пароли и другие персональные данные.

Майнеры — ПО, которое использует ресурсы устройств для добычи криптовалюты.

Программы-майнеры могут быть легальными и нелегальными.

Легальный майнинг. Пользователь, желая заработать, самостоятельно устанавливает и запускает программу на ПК.

Нелегальный майнинг. Злоумышленники устанавливают программу и пользуются компьютером без ведома владельца. Чаще от этого страдают корпорации — в крупной компании сложно отследить, что устройства стали потреблять больше энергии.

Как вирусы попадают на сайт

Вирус попадает на сайт в результате взлома: целевого или нецелевого.

Целевой взлом, как ясно из названия, происходит целенаправленно. Такой взлом могут заказать, например, конкуренты компании. Хакер хочет взломать конкретный сайт и пытается найти точку входа: ищет в коде слабые места или использует перебор паролей к серверу. Если получается найти уязвимость — внедряет на сайт вирус.

Нецелевой взлом никто не заказывает. Такие атаки осуществляются с использованием автоматизированных инструментов, которые были запрограммированы для поиска уязвимости и добавления вируса. Подавляющее большинство взломанных сайтов — жертвы нецелевых атак. Такие атаки дешевле целевых и дают возможность с минимальными усилиями нанести ущерб огромному количеству сайтов и систем.

Владелец или разработчик сайта часто неосознанно способствует попаданию на него вируса. Например, создает некачественный код или использует ПО для разработки сайта из непроверенных источников, которые уже содержат вирус.

Рассмотрим пути заражения подробнее.

Ошибки в коде и настройках сайта

В коде любого сайта и логике его работы могут быть ошибки — это помогает вирусам попадать на сайт. В результатах исследования компании Positive Technologies говорится, что 82% уязвимостей были обнаружены именно в коде приложений (в исследовании участвовало 38 веб-приложений из разных сфер бизнеса). Большинство веб-приложений имело в среднем 22 уязвимости, половина которых — с высокой степенью опасности.

Ошибки в коде появляются из-за некомпетентности или невнимательности разработчика — например, из-за такой мелочи, как неправильная обработка текста от пользователей, на сайте возникает XSS-уязвимость.

Еще одна причина появления уязвимостей — небезопасные библиотеки (фреймворки). Большинство современных сайтов создается с помощью готовых решений (фреймворков) — это дешево и удобно. Не нужно писать код с нуля, достаточно доработать готовую библиотеку под нужды сайта. Но сторонние фреймворки могут содержать в себе ошибки, которые и становятся причиной заражения вирусами.

Неправильная настройка сайта также открывает множество лазеек для злоумышленников. Разработчики и администраторы довольно часто пренебрегают безопасностью:

  • забывают ограничить права доступа к файловой системе для непроверенных пользователей;
  • устанавливают для удобства везде одинаковые пароли (к базе данных, административной панели);
  • не обновляют программное обеспечение — старые версии ПО могут содержать незакрытые уязвимости.

Разработчики и веб-мастера могут допускать ошибки в коде и настройке сайта случайно — из-за недостатка опыта, или немеренно. Так бывает, когда на проекте возникают конфликты и разногласия. Тогда разработчик перед уходом специально может оставить бэкдор.

Заражение через FTP-клиент

Многие вебмастера работают с сайтом через FTP (англ. File Transfer Protocol — протокол передачи файлов), пользуются FTP-клиентами: FileZilla, WinSCP, Core FTP LE, CuteFTP и др. Это позволяет удаленно управлять файлами на сервере: просматривать, загружать, перемещать, удалять их и т. д.

Часто FTP-клиент сохраняет логин и пароль пользователя для автоматической авторизации. Это удобно, но небезопасно: такие данные могут храниться в незашифрованном виде. Когда на компьютер веб-мастера попадает вредоносная программа, например, червь — она может собирать и передавать данные злоумышленникам, так доступ к сайту оказывается в чужих руках. Дальше — потеря контроля, вирусы на сайте, ошибки в работе приложения.

Уязвимости в CMS и плагинах

CMS — это программы, которые помогают управлять сайтом: менять дизайн, писать тексты, добавлять виджеты и т. д.

Коды многих популярных CMS (WordPress, Joomla и т. д.) есть в открытом доступе. На такое ПО обычно не нужно покупать лицензию — это выгодно для владельцев сайтов. Но код такого ПО может изучить кто угодно, в том числе злоумышленники — так они находят слабые места в системах управления сайтами и используют бреши для атак.

Обезопасить CMS от взлома можно. Если использовать лицензионные CMS, следить за официальными обновлениями платформы и устанавливать их вовремя, риск заражения становится минимальным. А вот сторонние плагины для CMS из непроверенных источников могут содержать уязвимости.

Плагины CMS — это расширения, которые подключаются к CMS. С их помощью на сайте добавляют нужные модули (интеграцию с соцсетями, обработку платежей) или меняют тему оформления.

Плагины из официальных каталогов CMS, как правило, платные. Те, кто хочет сэкономить, скачивают бесплатные плагины, часто с непроверенных сайтов. С этого, как правило, начинается история заражения сайта, так как такие плагины в большинстве случаев уже содержат вирусы.

Причиной уязвимости также становятся старые плагины. Веб-мастера со временем перестают использовать какие-то скачанные расширения, но часто забывают удалять их. А старый плагин, который не удален и не обновляется — слабое место, через которое злоумышленник может получить доступ к коду CMS.

Последствия заражения сайта вирусом

Если вовремя не принять меры, заражение сайта вирусом может закончиться неприятно. Основные последствия для сайта и бизнеса:

Эта статья написана не для разработчиков, а для владельцев сайтов. Простым языком мы расскажем, что может сделать с завирусованным сайтом человек, ничего не понимающий в веб-программировании.

Как происходит заражение сайта вирусами

1 Самая распространенная причина заражения сайта - неосторожность самого владельца. Люди очень часто сохраняют пароли от админки сайта в браузере. И если их компьютер завирусован, зловредная программа крадет пароль из браузера и отправляет его злоумышленнику. Тот заходит в админку вашего сайта и внедряет в код вирусы, которые моментально заражают все файлы. Обычно это происходит автоматически, с помощью специальных ботов. Т.е. у злоумышленника есть программы, которые на автопилоте, круглые сутки, заражают тысячи сайтов.

2 Вторая по распространенности причина - криворукие разработчики. Они еще во время выгрузки сайта на сервер могут его скомпрометировать (т.е. пароли от сайта могут быть украдены с их компьютера).

Например, пароли у разработчиков часто умыкают из их FTP-менеджеров - программ, с помощью которых сайт размещается на сервере.

В итоге будет все то же самое, что в предыдущем пункте.
Либо, как вариант, разработчик может установить на сайт какое-нибудь “дырявое” приложение, которое открывает “ворота” на сервер для вирусов.

3 Еще одна причина - некачественная система управления сайтом (CMS). Уязвимости в системе управления могут позволить злоумышленникам заразить сайт вирусами, украсть ваши данные, или вообще украсть сам сайт. Уязвимости иногда находят даже в очень известных и уважаемых движках. Чего уж говорить о самописных, никому не известных CMS.

4 Плохой хостинг-провайдер с некачественным программным обеспечением на серверах. Сегодня это встречается достаточно редко, но такой вариант возможен. Если хостинг-провайдер допустит уязвимость на своих серверах, это может привести к заражению расположенных там сайтов.

Кто и зачем заражает сайты вирусами?

Мы не будем рассматривать случаи взлома каких-то крупных порталов или соц.сетей. Поговорим об обычных сайтах, принадлежащих салонам красоты, юридическим компаниям, строительным фирмам и тому подобных. Кому нужно заражать их?

Чаще всего владельцы небольших сайтов грешат на конкурентов - мол, те решили насолить им и заразили их сайт. Но в 99,99% случаев это не так. Слишком сложно и дорого заказывать взлом одного конкретного сайта. Сайты заражают тысячами одновременно и делают это люди, которые зарабатывают на распространении вирусов, рекламе, размещении ссылок.

Про гарантии на сайты - вся правда

Вся правда о гарантиях на сайтыПодробно рассказываем о том, какие бывают гарантии на сайты, когда они действуют и что делать, если разработчик не хочет выполнять свои обязательства

Т.е., если вкратце, выглядеть это может примерно так. Есть человек, который получил скрытый доступ к тысячам завирусованных компьютеров (он мог купить эту сеть у другого хакера, либо создать ее самостоятельно с помощью различных ухищрений). Затем с зараженных компьютеров воруются пароли и логины доступа к панелям управления веб-ресурсами. Эти данные передаются в специальную программу, которая массово взламывает все сайты, пароли от которых у нее есть. Их может быть сотни, тысячи, десятки тысяч. На сайты загружается вредоносный код и модифицирует файлы. Теперь у хакера есть огромная сетка взломанных сайтов, которые находятся полностью под его управлением (пока владельцы не заметят и не удалят вирусы). Ну а дальше:

  • Он может разместить на взломанных сайтах какой-нибудь вирус, который будет заражать компьютеры посетителей
  • Либо вирус, который будет воровать деньги с карточек, блокировать телефоны и компьютеры
  • Либо, что очень часто бывает - вирус будет воровать аккаунты в соц.сетях (наверняка, у вас были случаи, когда какой-нибудь знакомый, с которым вы не общались десять лет, пишет вам в соцсети и просит деньги взаймы, а потом выясняется, что его взломали - вот это как раз тот случай).
  • Или же хакер может разместить на зараженных сайтах рекламу какой-нибудь ерунды и получать за это деньги
  • Либо он может рекламировать свои сайты через размещение ссылок в сетке зараженных ресурсов
  • Либо он может продать эту сетку зараженных сайтов другому такому же хакеру, которому лень самому взламывать сайты, но сетка нужна.
  • Есть еще куча других вариантов. Была бы сетка зараженных сайтов, а уж как ее использовать - всегда можно придумать.

Итак, ваш сайт заражен - что делать? Как удалить с него вирусы?

Эта инструкция будет очень полезна для обычных владельцев сайтов. Но если вы разработчик - вряд ли вы найдете здесь что-то новое.

1 Первое, что нужно понять - действовать надо быстро, очень быстро. Вирусы надо успеть удалить до того, как их заметят поисковики и антивирусы. Если Гугл или Яндекс обнаружат на вашем сайте вирусы, они пометят его в поиске, как небезопасный. А для себя поставят галочку, что эта страница плохого качества. Это очень негативно отразится на общем рейтинге вашего сайта в поисковых системах.
Кроме того, если вирусы на сайте заметит какой-нибудь антивирус Касперского, он добавит адрес вашего сайта в свою базу и вообще перестанет пускать туда посетителей. Поэтому торопитесь, если не хотите растерять 90% посетителей.

2 Перво-наперво обратитесь к тем, кто делал сайт. Они знают ваш сайт вдоль и поперек, у них должны сохраниться копии сайта в первозданном виде. Если они толковые ребята, скорее всего все проблемы будут решены за один день.

3 Если с разработчиком договориться не получается, обратитесь к хостинг-провайдеру (организации, которой вы платите за сервер, на котором лежит сайт). Часто они за небольшую плату предоставляют услуги по излечению сайта от вирусов. Стоит это везде по-разному - в среднем, 5-10 тысяч рублей (по ценам 2019 года).

4 Если и это не помогло, найдите организацию, которая занимается удалением вирусов с сайтов.

5 Кроме самого излечения от вирусов желательно понять, что к этому привело. Не способствовали ли этому какие-то ошибки в самом сайте, дыры в его безопасности? Спросите об этом тех, кто будет удалять с сайта вирусы. Желательно сразу сделать все возможное, чтобы предотвратить подобное в будущем.

Что делать, если поисковики и антивирусы блокируют ваш сайт?

Разработка seo-сайтов

Разработка seo-сайтов с пожизненной гарантиейСоздаем невероятные SEO-сайты, оптимизированные по 69 параметрам уже на этапе разработки

Как защитить ваш сайт от вирусов в будущем

  • Первое и самое главное - установите на компьютер, с которого заходите в админку сайта, хороший антивирус. Не бесплатный, а хороший платный антивирус. Если ваш сайт администрирует кто-то еще, там тоже должен стоять хороший антивирус.
  • Никогда не сохраняйте пароли в браузере. Храните их в отдельном файле.
  • Используйте сложные пароли - они должны состоять из цифр, букв в разных РЕГИСТРАХ, и знаков. Состоять пароль должен как минимум из 7 знаков, а лучше из 10 и больше.
  • Не используйте стандартные логины. Никаких “admin”, “administrator” и тому подобных.
  • Желательно периодически менять пароль. А если вы передаете его кому-то другому, то обязательно меняйте его после того, как тому человеку он будет больше не нужен.
  • Используйте хорошие, проверенные, максимально распространенные системы управления контентом. Это не защитит ваш сайт на 100%, но сведет к минимуму вероятность его взлома.
  • Доверяйте разработку сайта проверенным, хорошим разработчикам (например, нам:) ). Очень большой процент взломов происходит именно по вине некомпетентных разработчиков.
  • Хостинг-провайдера нужно выбирать крупного, проверенного, с хорошим рейтингом. Мы рекомендуем Бегет - очень хороший хостинг с расторопной техподдержкой. Найти что-то лучше будет очень сложно.

Нужен настоящий SEO-сайт и интернет-реклама ? Пишите, звоните:


Никто не хочет, чтобы с его сайта пропали данные или ресурс стал источником заражения других устройств. Но такое случается, когда на сайт попадает вредоносный код, или, проще говоря, вирус.

Практика показывает, что в основном заражение сайта происходит через системы управления контентом (CMS) и плагины к ним. Вы либо скачиваете из неофициального источника уже зараженный файл. Либо скачиваете из официального, но продукт с ошибкой, о которой пока никто кроме хакеров не знает. Такие ошибки называют уязвимостями.

Хакеры постоянно сканируют интернет в поисках уязвимых сайтов. Когда находят — загружают в файлы сайта вредоносный код. Он-то и рассылает спам, перенаправляет пользователей на зараженные страницы или крадет данные.

Бывает и по-другому, но редко.

Как понять, что сайт заражен

Обычно о заражении сообщает браузер, настольный антивирус или панель веб-мастера. Чтобы удостовериться, проверьте с помощью бесплатных сервисов:

Что делать, если сайт заражен

Обновите программное обеспечение. Как только об уязвимостях становится известно, их исправляют и выпускают обновления. Устанавливайте обновления только с официальных сайтов: WordPress, Joomla!, Drupal.

Удалите пиратские плагины.Устанавливайте плагины только от официальных разработчиков. Если на каком-то сайте размещен бесплатный аналог платного плагина, то скорее всего он уже содержит вирус. Лучше заплатить за оригинальное ПО, чем лечить зараженный сайт.

Поменяйте пароли. Часто вирус попадает на сайт используя пароль от админских панелей FTP или CMS, которые крадет во взломанной почте или компьютере. Смените пароли доступа к панели управления сервером, FTP/SSH-аккаунтам, MySQL, CMS. Используйте сложные пароли: не менее 10 символов, заглавные и строчные буквы, цифры и специальные символы. Для быстрой генерации используйте бесплатные сервисы: 1, 2.

Настройте права доступа к файлам. Через FTP или ISPmanager установите права доступа к файлам сайта. Права определяют, кто может просматривать, записывать и исполнять код. Для файлов сайта подходит значение 644 (изменять содержимое может только администратор, читать и исполнять код — любой посетитель сайта), для директорий лучше установить 755 (администратор может читать и редактировать, все остальные — только читать содержимое).

Заблокируйте неиспользуемые функции в файлах конфигурации PHP. В файле конфигурации PHP (php.ini) добавьте disable_functions к неиспользуемым функциям из вот этого списка: passthru, shell_exec, system, proc_open, popen, curl_exec, curl_multi_exec, parse_ini_file, show_source.

Лечим сайт вручную

Лечить сайт можно вручную и с помощью антивирусов.

Если вы умеете работать с консолью сервера, очистите код сайта вручную. Для начала найдите чужеродный код: проверьте зараженные файлы, сравните их с незараженными из резервной копии. После, используя тип файла и фрагмент кода, найдите все зараженные файлы и удалите вредоносный код.

Пример команды для поиска паттернов вирусов в файлах php* и htm* директории /var/www/*/data/www/.

Лечим с помощью антивирусов

Если вы не умеете работать с консолью сервера, используйте готовые решения. Самые большие базы паттернов вирусов, распространенных в рунете, содержат два антивируса: Virusdie и AI-Bolit.

Virusdie

Платный инструмент. Автоматически находит вредоносный код и удаляет его. Помогает снять санкции браузера. С Virusdie работать просто, так как антивирус интегрирован с панелью управления веб-сервером ISPmanager.

ImunifyAV

Cканер вирусов. Проверяет сайт на взлом, вирусы и хакерские скрипты. ImunifyAV также интегрирован с ISPmanager: устанавливается по умолчанию и раз в месяц сканирует весь сайт. Чтобы лечить, нужно активировать платную версию.

Читайте также: