Bezpieczeństwo strony www jest niezbędne do tego, aby prowadzić swoją działalność z podniesioną głową. Niestety nie zawsze wszystko musi układać się po naszej myśli. Odrobina nieuwagi i tragedia gotowa – strona staje się zainfekowana, a my musimy zabrać się za diagnostykę i rozwiązywanie problemów. Sprawdź jak znaleźć złośliwy kod na stronie internetowej, poznaj przyczyny oraz ewentualne skutki obecności webowych wirusów.
Na skróty
Czym jest złośliwy kod i czym może skutkować jego obecność?
Wyszukiwarka Google każdego dnia wykorzystuje swoją technologię do tego, aby skanować witryny pod względem zawartości, powiązań z innymi stronami, ale też bezpieczeństwem. Okazuje się, że blisko 1% wszystkich stron nie spełnia ostatniego wymogu i jest zainfekowana. To powoduje, że zespół oceniający jakość stron Google nakłada coraz więcej kar za narażanie bezpieczeństwa odwiedzających.
Złośliwy kod to najczęściej kilka linijek kodu tworzących krótki skrypt, którego celem jest sprawienie, aby strona działała w inny sposób niż początkowo zakładano. Może szkodzić na różne sposoby: wyłudzać hasła od użytkowników, wytwarzać nowe pliki na serwerze, kopać bitcoiny, uprawniać nieodpowiednie osoby do wejścia na stronę, a także wysyłać masowy spam do naszych użytkowników.
Dlaczego doszło do włamania i zamieszczenia złośliwego kodu? Trudno jednoznacznie wskazać przyczynę takiego problemu. Może się to stać na wiele sposobów, a w tym przez:
nieautoryzowany dostęp uzyskany do panelu administratora przez keyloggery,
wykorzystanie szablonów i templatek, które zostały zainfekowane przed ich udostępnieniem,
podatność na socjotechnikę, która doprowadziła do wyłudzenia poufnych informacji np. od naszych pracowników,
brakujące aktualizacje, które były krytycznie ważne dla bezpieczeństwa witryny,
wtyczki oraz rozszerzenia podatne na ataki – z błędami w kodzie,
włamanie spowodowane używaniem łatwego lub starego hasła, które już kiedyś wyciekło,
nieaktualne oprogramowanie serwerowe np. Apache, Nginx.
Poszukiwanie złośliwego kodu na stronie www będzie wymagało od nas dostępu do serwera poprzez protokół FTP bądź menedżer plików, optymalnie z dostępem do konta root. Musimy sprawdzić czy w plikach zaszły jakieś zmiany. Możemy patrzeć na datę ostatniej modyfikacji, ale szybko poczujemy się tym zmęczeni i stwierdzimy, że liczba plików jest zbyt duża. Na początku lepiej skorzystać z darmowych rozwiązań takich jak Sucuri czy Google Safe Browsing (raport przejrzystości). Dogłębną diagnozę znajdziemy po zalogowaniu do Google Search Console w zakładce „problemy dotyczące bezpieczeństwa”.
Jeśli podane narzędzia nie wskazują na infekcję to warto przejrzeć pliki w głównym katalogu witryny. Wirusy mogą przybierać postać reguł w pliku .htaccess. Wyjątkowo często znajdują się w plikach konfiguracyjnych i plikach silnika strony. Wiele wirusów ma tendencję do zarażania plików w dużej ilości. Warto przejrzeć głębsze ścieżki i upewnić się, że nic w ostatnim czasie nie zostało zmodyfikowane. Jeśli uda nam się znaleźć złośliwy kod to należy go niezwłocznie usunąć. Nie daje to jednak całkowitej pewności, bo wirus w innej postaci może być np. w bazie danych.
Kolejnym krokiem jest pobranie wszystkich plików na dysk. Dzięki temu będziemy w stanie odizolować pliki systemowe od tych stworzonych przez nas. Dalej możemy postąpić na dwa sposoby:
nadpisać pliki systemowe poprzez nową instalację CMS,
przywrócić kopię zapasową sprzed okresu, kiedy nie było oznak infekcji.
Na tym etapie pozostało zadbać o prawidłowy monitoring i badanie z jakiego powodu nasza witryna pada ofiarą takich ataków. Warto mieć na względzie stan własnych urządzeń, bo te nierzadko są przyczyną powtarzających się infekcji i włamań.
Czym jest wirus w szablonie WordPress i jak się go pozbyć?
WordPress jako CMS jest dość przyzwoitym narzędziem z perspektywy biznesowej, ale jak każde „gotowe rozwiązanie” ma swoje wady. Korzystając z najpopularniejszego silnika stron WWW na świecie musimy pamiętać o dobrych praktykach, w których skład wchodzi:
zmiana domyślnej nazwy użytkownika „admin” na inną,
stosowanie skomplikowanych i długich haseł, które nie były wcześniej złamane,
aktualizowanie WordPressa oraz weryfikowanie stanu wtyczek,
korzystanie z usług dostawcy hostingu o wysokiej renomie,
zmiana prefiksu bazy danych z „wp_” na inny, nierozpoznawalny.
Wirus w szablonie WordPress najczęściej będzie powodował:
wizualne zmiany w obrębie szablonu np. w celu promowania innego produktu (najczęściej nielegalnego lub kontrowersyjnego),
umieszczanie ukrytych linków zwrotnych, które mogą zostać wystawione na sprzedaż lub wspomagać działalność atakującego,
przekierowanie na inną stronę internetową,
wykorzystanie strony do rozpowszechniania innych treści
kradzież danych z bazy danych i plików poufnych.
Jak pozbyć się wirusa w WordPress? Tak samo jak miałoby to miejsce w przypadku strony statycznej, ale z tą różnicą, że działania możemy nieco usprawnić. Chodzi oczywiście o pluginy, które przeskanują zawartość naszej witryny pod kątem infekcji. Wypróbuj kilka z nich:
Jeśli żaden z nich nie pomoże to należy wykonać kroki podane pod poprzednim nagłówkiem. Ewentualnie możesz skorzystać z pomocy specjalistów, którzy obsługują tysiące podobnych przypadków każdego dnia.