0

Минимальные действия для защиты сайта от заражения вирусом на сервере

Заражение сайтов паразитными скриптами, что можно и нужно предпринять!

В отношении сайтов http://svadbavideo.su, http://blog.svadbavideo.su,
http://drcomp.su, http://blog.drcomp.su and http://wordpress.drcomp.su
были произведены следующие действия:

1.По логам на сервере все подозрительные ip-адреса и отсечены в файле .htaccess
2.В файле .ftpaccess запрещены все доступы по ftp кроме моего
(сделано для всех важных папок)
3.На самом сайте в панели управления сменен пароль доступа, включен доступ
только по моему ай-пи-адресу и убраны все дополнительные доступы по фтп
(заранее были включены логи доступа и ошибок для всех сайтов и блогов,
тк включаются они, как выяснилось только по предварительному запросу)
4.На
 самих сайтах были проверены вручную все файлы c возможным потенциальным
 заражением (index.php, index.html, index.hml в сайтах на wordpress еще и
 futer.php b и тд...)
5.Убраны все ненужные плагины кроме основных и шаблоны (папка templates)
6.Оставшиеся шаблоны обновлены до последних версий и проверены вручную на
наличие паразитного кода
7.Дополнительно
 в сайтах на движке WordPress установлены последние обновления движка и
защитные плагины, помогающие обнаружить зловредные коды и потенциальных
взломщиков:
     BulletProof Security
     TAC (Theme Authenticity Checker) и тд
Дополнительно сайты были помещены в систему защиты сайтов SiteGuard.ru с
cообщением найденного паразитного кода.
Все работы на всякий случай проводились с компьютера на Linux (Mandriva)
для исключения возможности заражения с компьютера пользователя.Остальные
 доступы на всякий случай были проверены несколькими антивирусами,
вирусов на них обнаружено не было...

После этого паразитного кода не
наблюдалось с 14.00 22 февраля и по настоящее время...Ранее он появлялся
 примерно раз в 2-3 часа после удаления...Если интересно логи доступа и
ошибок могу выслать вашим сотрудникам для борьбы с этим явлением...

Расшифрованный код я высылал в предыдущих сообщениях...если интересно могу
выслать его незашифрованным.
Еще раз интересуюсь, как можно привлечь к ответственности того кто этим
занимается если нам удасться доказать с какого ip-адреса были сделаны
эти изменения...Так как помимо времени и головной боли сами сайты много
потеряли и в рейтинге и в посещениях и престижности...
Если таких нелюдей не наказывать они будут продолжать заниматься
своим грязным делом и все по кругу повториться...

Давайте работать и бороться с этим совместными силами!!!
С уважением, Виктор!

Метки: , , , , , ,

Добавить комментарий

Этот сайт использует Akismet для борьбы со спамом. Узнайте как обрабатываются ваши данные комментариев.

Создание и продвижение сайтов WebLine Studio © 2008-2020