Košarica (0)
  • Vaša košarica je trenutno prazna

NAVODILA ZA UPORABO

Navodila so kratka in vsebujejo slike in video posnetke. Torej prijazne - kot NEOSERV :-)

Iskanje po podpori

Če niste temeljito poskrbeli za varnost svoje spletne strani, lahko pride do okužbe vašega paketa gostovanja. Vzroki za okužbo so najpogosteje naslednji:

  • vdor v spletno stran zaradi slabih prijavnih podatkov (preberite si več o varnem geslu),
  • neposodobljena spletna stran (npr. jedro sistema, vtičniki, grafična predloga),
  • uporaba nepreverjenih vtičnikov in grafičnih predlog,
  • virus na računalniku.

Več o vzrokih in preprečevanju okužb si lahko preberete v prispevku Kako spletno stran zavarovati pred vdori in virusi?.

Ste ugotovili, da je vaša spletna postala žrtev spletnega virusa? Potem bo potrebno ročno čiščenje paketa gostovanja. V nadaljevanju preverite, kako izgledajo okužene datoteke in na kaj morate biti pri odpravi okužbe še posebej pozorni.

Kako prepoznati spletni virus?

Okužen paket največkrat prepoznamo po datotekah s sumljivimi imeni. V tem primeru gre torej za nove datoteke, ki na paketu ne bi smele obstajati. Lahko pa gre za okužbo sicer legitimnih datotek, pri katerih je potrebno odstraniti zgolj zlonamerno kodo. Prav tako lahko pride do okužbe podatkovne baze.

Zlonamerna koda okužene datoteke

Ste na svojem paketu gostovanja našli datoteke v podobnem stanju, prikazanem na zgornji sliki? V nadaljevanju preverite, kako poiskati in očistiti okužene datoteke.

Iskanje okuženih datotek paketa gostovanja

Pri iskanju okuženih datotek si pomagate s SSH ukazi. Iščete lahko na podlagi ukazov, ki so vezani na časovni okvir. Tako denimo z ukazom …

find . -name "*.php" -mtime -5 -print | less

… poiščete vse datoteke, ki so bile modificirane v zadnjih petih dneh.

S SSH ukazi pa lahko iščete tudi po vsebini datotek. Tako si na primer pomagate z naslednjim ukazom:

grep -rlF --include=*.php "base64_decode" . | less

Navedeni ukaz poišče vse .php datoteke na paketu gostovanja, ki vsebujejo zapis base64_decode. Veliko spletnih virusov namreč v svoji zlonamerni kodi vključuje takšen zapis. To je sicer le eden izmed primerov, saj je pogostih zapisov, ki jih spletni virusi pogosto vključujejo, še precej.

SSH ukazi bodo našli tudi veliko datotek, ki NE vsebujejo zlonamerne kode. Takšnemu dogodku se reče »FALSE POSITIVE«. Zato je pri vseh datotekah potreben tudi natančen ročen pregled, razen če ste 100% prepričani, da je datoteka zlonamerna. Prav tako morate vedeti, da s SSH ukazi morda ne boste našli vseh okuženih datotek.

Priporočamo še pregled dnevniških datotek (ang. raw logs) v nadzorni plošči cPanel, s pomočjo katerih boste lahko preverili, katere .php datoteke so bile spremenjene nazadnje.

Čiščenje okuženih datotek paketa gostovanja

Z zgoraj omenjenimi SSH ukazi boste našli tri različne tipe datotek:

  1. datoteke, ki so v celoti zlonamerne,
  2. legitimne datoteke, okužene z vrinjeno zlonamerno kodo,
  3. legitimne datoteke, ki niso okužene (»false positive«).

Prve datoteke (točka 1), ki ne vsebujejo nič drugega kot zlonamerno kodo, v celoti pobrišite.

Druge datoteke (točka 2) morate očistiti ročno. To storite tako, da datoteko odprete v urejevalniku kode (lahko uporabite tudi cPanel urejevalnik) in zlonamerno kodo ročno odstranite.

Legitimne in neokužene datoteke (točka 3) lahko ignorirate. Pri iskanju se te datoteke znajdejo med rezultati samo zato, ker vsebujejo podobne znake kot okužene datoteke, vendar v resnici niso škodljive.

KOMENTARJI

KOMENTIRAJTE OBJAVO

(obvezno)
(obvezno, e-poštni naslov bo skrit)
(neobvezno)
Varnostno vprašanje, ki potrdi, da ste resnična oseba.