качество и надёжность с 2008 года

8 (800) 200-25-11

Техническая поддержка support@komtet.ru —

круглосуточно и без выходных дней

load-whois

Онлайн-касса

для интернет-магазина

Подключите ваш интернет-магазин

к онлайн-кассе в соответствии с 54-ФЗ

 
Главная Техническая библиотека Справка Действия при взломе сайта

Действия при взломе сайта

Что делать, если взломан ваш сайт, как избежать взлома и защититься от злоумышленников.

Если вы обнаружили, что на вашем сайте присутствуют незнакомые файлы, размещены чужие баннеры или заменена главная страница — сайт подвергся несанкционированному проникновению. При взломе сайт может пострадать не только от дефейсмента (изменение внешнего вида) — на вашу площадку могут быть размещены скрипты СПАМ-рассылок, ботнеты, шеллы и т.п. вредоносное программное обеспечение.

Взлом осуществляется обычно перебором паролей к FTP/админке сайта или через уязвимости в коде используемой CMS (системы управления сайтом) и её модулей/плагинов.

Меры при взломе сайта

  • Сообщите круглосуточной службе технической поддержки, чтобы HTTP доступ к сайту был заблокирован или ограничьте доступ к сайту, только со своего IP-адреса;
  • Постарайтесь сразу определить, какие именно файлы были заменены, это может быть как index.php, так и файлы шаблонов, изображений и т.п.;
  • Сделайте скриншоты последствий;
  • Сохраните в отдельный каталог файлы сайта, время модификации файлов в дальнейшем поможет вам определить злоумышленника;
  • Восстановите из резервной копии сайт или обратитесь для этого к круглосуточной службе технической поддержке хостинга;
  • Скачайте логи ошибок и доступа к сайту, лучше скопировать их в отдельный каталог, чтобы не удалились при ротации логов;
  • Анализ времени изменения файлов и сопоставления с записями в логах позволяют определить характер используемой уязвимости и IP-адрес злоумышленника;
  • Обновите CMS и модули/плагины до последних версий, если обновлений нет - откажитесь от использования уязвимых модулей или замените на аналогичные;
  • Обязательно смените все пароли доступа: к административному разделу сайта, к базе данных, к аккаунту и FTP (см. Смена паролей);

Логи доступа, скриншоты, копии заменённых файлов и т.п. помогут вам определить злоумышленника и, при необходимости, могут использоваться правоохранительными органами, если вы сочтёте необходимым к ним обратиться.

Действия по предотвращению взлома сайта

Большинство советов просты, и настоятельно рекомендуется им следовать, чтобы избежать взлома своего сайта.

  • нигде не хранить учётные данные доступа (логины и пароли), особенно в бесплатных почтовых ящиках и веб-браузерах, помните, что ваш компьютер может быть заражён вирусом, который может передать эту информацию злоумышленникам;
  • используйте антивирусное ПО на локальном компьютере, с которого осуществляется доступ к веб-серверу;
  • используйте длинные комплексные пароли и нестандартные логины, периодически выполняя их смену;
  • своевременно обновляйте CMS и модули с выходом обновлений, о выходе обновлений большинства популярных CMS мы регулярно информируем на сайте в разделе Новости и на RRS-канале;
  • при выборе модуля/компонента проверяйте на наличие незакрытых уязвимостей;
  • следить за правами на файлы скриптов и особенно критические файлы конфигурации;
  • средствами веб-сервера (например, .htaccess и .ftpaccess) разрешите доступ только с вашего IP к административному разделу сайта;
  • да, сохранять копирайты авторов скриптов надо, но по ним, а так же фрагментам адресной строки модулей, злоумышленники и ищут уязвимые сайты — смените стандартные адреса обращения к скриптам CMS;
  • периодически, в том числе внешними сервисами, проверяйте доступность разделов сайта;
  • имейте локальные бекапы сайтов или настройте резервное копирование в Plesk, глубина хранения резервных копий на виртуальном хостинге — 7 суток, этого может быть недостаточно, если вы поздно обнаружите взлом;
  • настройте доступ к административным разделам сайта, а так же к формам регистрации, платежей и передачи личной информации через защищённый протокол HTTPS, приобретите и установите SSL-сертификат;
  • Заходите только по SFTP, так как при работе по протоколу FTP учётные данные передаются в открытом виде;
  • Никогда не используйте дистрибутивы веб-приложений, в том числе CMS и их модули/плагины, полученные из неофициальных источников. Особенно это относится к так называемым «nulled», взломанным версиям, они часто содержат скрытые скрипты для несанкционированного доступа. Обратите внимание, использование нелицензионного ПО запрещено законодательством РФ и Правилами предоставления услуг хостинга.

В случае, если вы не можете самостоятельно устранить последствия взлома, установить обновления или закрыть уязвимости, обращайтесь к специалистам хостинга.

Обратите внимание, что в случае, если сайт многократно подвергается успешным атакам и при этом с вашей стороны не предпринимаются меры по его защите может привести к прекращению оказания услуг.

Исправление и обновление скриптов может быть выполнено нашими специалистами в рамках Дополнительных работ по сайту.

Другие документы на эту тему

Анализ безопасности сайта

Услуга по анализу сайта на наличие вредоносного кода с последующими рекомендациями по его устранению.

Дополнительные работы

Хостинг КОМТЕТ предлагает своим Клиентам комплекс дополнительных услуг по расширенному обслуживанию сайта и сервера.

Удаление иньекций eval(base64_decode("...")) из PHP скриптов

Рассматривается методика удаления инъекций eval(base64_decode("...")) с помощью ssh доступа.

Месяц даром
Скидка 20% на SSL-серфификаты компании Comodo
Клиентам — домены в подарок!
Бесплатный тест виртуального хостинга
Перенос сайта — бесплатно
Все акции
На сайте КОМТЕТ используются cookie-файлы, данные о IP-адресе и местоположении посетителей. Если, прочитав это сообщение, вы остаетесь на нашем сайте, это означает, что вы не возражаете против использования этих технологий.