it-swarm-eu.dev

Jak opravit web, který vám Google říká, že je infikován

Pracuji pro společnost, která zřídila web, tento web thelinearshop.com (varování, že tento web obsahuje malware, takže se nemusíte tam dostat, pokud máte obavy) , než jsem pro ně začal pracovat. Tento web používá OSCommerce. Vypadá to, že to někdo mohl nakazit pomocí odkazu na malware a zkomprimovat samotný web. Když navštívím tento web, dostanu od Googlu stránku s upozorněním s možností odejít, přejděte na http: // safebrowsing. clients.google.com/safebrowsing/diagnostic?client=Firefox&hl=en&US=http://thelinearshop.com/ , kde jsou informace o tom, proč se blokuje nebo problém ignoruje.

Podíval jsem se na web a někdo ho definitivně napadl. Nikdy předtím jsem se s tím nesetkal a nejsem si jistý, jak postupovat, abych to vyřešil. Vím, že musím dostat virus ven, ale také se obávám, že kdokoli nastavil web, použil starší verzi OSCommerce a že to nemusí být příliš bezpečné. Je to tak?

7
Ben Hoffman

Vaše nejlepší sázka, pokud je to možné, je nastavit vývojovou verzi jejich webu a pokusit se ji upgradovat na novější verzi OSCommerce a zjistit, zda funguje správně. Nepoužívám OSCommerce, ale myslel bych si, že budou nabízet upgrade skripty nebo něco podobného, ​​aby pomohli automatizovat proces. Za předpokladu, že to funguje správně, pak bych upgradoval živé stránky na novou verzi. Tímto způsobem jste si jisti, že máte všechny nejnovější záplaty a zavřeli všechny otvory, které byly původně využity.

Po vyčištění webu vytvořte účet Google Webmaster pro tento web, pokud jste tak již neučinili. Tam můžete požádat Google, aby stránky znovu zkontroloval a nechat je odebrat nebezpečný štítek webové stránky ze svých výpisů.

5
John Conde

Už jsem to absolvoval dříve díky starým verzím Joomly, phpBB a OSCommerce. Ve všech případech jsem byl povolán k mopu poté, co někdo jiný zapomněl (nebo opomněl) provést upgrade. V jednom případě byla na vině nečestná testovací instalace Joomly (bez úmyslu ji uvést do života). Bez ohledu na to, jakmile se jeden z těchto vykořisťování dostane ven, „zlí“ budou „čichat“ všechno, co mohou najít, aby mohli využívat vaše systémy.

Ve všech případech jsem použil low-tech přístup. Nejprve jsem postavil stránku „ve výstavbě“, která byla čistá, aby chránila mé uživatele IE před infikováním. Za druhé, hledal jsem špatný kód .... obvykle je zřejmé, co to je. Dobrou zprávou je, že tito kluci jsou obecně líní a automatizovaní ... takže je to obvykle jen několik řádků javascriptu, téměř vždy na stejném místě. Odebrat .... automatizovat, pokud musíte. Zatřetí, aktualizujte VŠE, co je open source .... bez ohledu na to, jak nové to může být. Vytvořte systém, který můžete sledovat, abyste se ujistili, že se aktualizace znovu nedostanou. Začtvrté, pokud nemáte na svém webu analytiku, nainstalujte ji a nastavte ji na denní přehledy. Tento druh narušení se někdy projevuje jako podivné dopravní špičky, které nelze vysvětlit. Nakonec to položte (možná i někde jinde) a důkladně to otestujte.

2
bpeterson76

Jsem rád, že váš problém je vyřešen, ale přidat moje dvě penneth ....

Já jsem to prošel sám v polovině roku 2009, začal jsem číst malware a hacked sites forum na webmastrech webmasterů googles.

Obvykle zjistím, že existují tři hlavní zdroje infekce:

  1. Hostitelská společnost byla hacknuta.
  2. Uživatelé, kteří našli své domácí počítače, byli hacknuti, v důsledku toho byly ukradeny podrobnosti o ftp/hesle.
  3. Zastaralý/nezabezpečený kód.

Několik rad, o kterých si nemyslím, že byly zmíněny:

  • Pokud platíte za jakékoli služby související s vaším webem (např. Adwords), ujistěte se, že je deaktivujete, zatímco vyřešíte problém. Jinak vyhazuje peníze do kanalizace!

  • Nezapomeňte zkontrolovat svůj soubor .htaccess - moje byla roztrhána na kousky, když jsem byl hacknut.

0
MrG