Форма заявки
Click to refresh

Обязательно надо предоставить мне следующие данные: логин и пароль к административной части сайта с правами суперадминистратора, данные для внешнего доступа к сайту по FTP (хост, логин и пароль).

1. Устанавливаем на сайт (если нет) компонент архивного копирования сайта и базы данных. Создаю и скачиваю полный архив на свой сервер для изучения.

2. Устанавливаем специальный компонент для поиска уязвимостей и заражений и защиты на ваш сайт (фаервол).

3. Анализируем копию специальными программами локально у себя и на вашем сайте. Анализирую логи вашего сайта. Проводится сканирование файлов сайта на наличие вирусов, веб-шеллов, бэкдоров, спам-расыльщиков, фишинговых страниц, дорвей-страниц и других вредоносных и хакерских скриптов. Выполняется диагностика страниц сайта сканером для определения мобильных и поисковых редиректов, опасных виджетов и кодов недобросовестных рекламных сетей. Проверяется база данных на наличие хакерских вставок и вирусных инжектов.

Мы ищем при взломе вашего сайта и устраняем проблему:

Хакерские скрипты.
Чаще всего при взломе загружают файлы, представляющие собой веб-шеллы, бэкдоры, “загрузчики” (uploaders), скрипты для спам-рассылок, фишинговые страницы + обработчики форм, дорвеи и файлы-маркеры взлома (картинки с лого хакерской группы, текстовые файлы с “посланием” от хакеров и т.п.)

Инжекты (внедрения кода) в существующих файлах.
Второй по популярности тип размещения вредоносного и хакерского кода – это инжекты. В существующие файлы сайта.htaccess могут внедрять мобильные и поисковые редиректы, в php/perl скрипты инжектировать бэкдоры, в .js и .html шаблоны встраивать вирусные javascript фрагменты или редиректы на сторонние ресурсы. Возможны инжекты и в медиа-файлах, например .jpg или . Часто вредоносный код состоит из нескольких компонентов: сам вредоносный код хранится в exif-заголовке jpg файла, а исполняется с помощью небольшого управляющего скрипта, код которого не выглядит подозрительным для сканера.

Инжекты в базе данных.
База данных является третьей мишенью для хакера. Здесь возможны статические вставки <script>, <iframe>, <embed>, <object>, которые перенаправляют посетителей на сторонние ресурсы, “шпионят” за ними или заражают компьютер/мобильное устройство посетителя в результате drive-by атаки.
Кроме того во многих современных CMS (IPB, vBulletin, modx и др.) шаблонизаторы позволяют исполнять php код, а сами шаблоны хранятся в базе данных, поэтому php код веб-шеллов и бэкдоров может быть встроен непосредственно в БД.

Инжекты в кэширующих сервисах.
В результате некорректной или небезопасной настройки кэширующих сервисов, например, memcached, возможны инжекты в закэшированные данные “на лету”. В некоторых случаях хакер может внедрять вредоносный код на страницы сайта без непосредственного взлома последнего.

Инжекты/инцицированные элементы в системных компонентах сервера.
Если хакер получил привелегированный (root) доступ к серверу, он может подменить элементы веб-сервера или кэширующего сервера на инфицированные. Такой веб-сервер будет с одной стороны обеспечивать контроль над сервером с помощью управляющих команд, с другой – время от времени внедрять динамические редиректы и вредоносный код на страницы сайта. Как и в случае инжекта в кэширующий сервис, администратора сайта скорее всего не сможет обнаружить факт взлома сайта, так как все файлы и база данных будут оригинальными. Этот вариант наиболее сложный для лечения.

4. Устраняем заражения на вашем сайте (файлы и база данных).
Обнаруженные вредоносные фрагменты и хакерские скрипты аккуратно удаляются, сохраняя работоспособность сайта. Только ручное удаление вирусного кода.

5. Устраняем уязвимости, позволившим вас атаковать. "Цементирую" сайт от будущих атак. Устанавливаю надежный фаервол для сайта. Устанавливаю эффективную защиту от взлома, которая исключает повторный взлом и заражение. Защита состоит из двух основных элементов: «цементирования» и «проактивной защиты». Выставляю правильные права для всех папок и файлов вашего сайта, закрываю возможность выполнения скриптов в уязвимых папках сайта (images, tmp). Устанавливается защита и настройка от спама.

6. Производим повторное окончательное тестирование, для избежания оставления следов вирусного заражения сайта.

7. После завершения работ по установке защиты сайта предоставляем отчет о выполненных работах: список вылеченных файлов, внесенные изменения в настройки сайта и хостинга, а также рекомендации по безопасной работе с сайтом в будущем.

Работы выполняются в среднем за 4 часа.

Только ручное удаление вирусного кода!

Работаем до результата:

Гарантия 1 месяц на данные работы