Обзор Siteguard. Проверка сайта на вирусы. Проверка сайта на вредоносный код


Защита от вредоносного кода на сайте своими руками

Опубликовано в Защита веб-сайтов   15 Августа, 2017

Злоумышленники при взломе сайтов используют несколько десятков различных скриптов, которые, попадая в базы, запускают различные сценарии действий. Для выявления и определения того или иного типа вирусного скрипта требуется качественная проверка на вредоносный код, защищающая от вирусов и хакерских атак в 95 % случаев.

Как проверить сайт на вредоносный код?

Проанализировать сайт можно при помощи ряда бесплатных сканеров, среди которых выделяются следующие сервисы, – VirusTotal, Alarm или 2ip. Эти антивирусные продукты, однако, хороши только в том случае, если вредоносный код как-то проявляет себя внешне. И практически бесполезны в ситуациях, когда инфицированные файлы себя никак не проявляют (но влияют на скрытые от сканера, внутренние процессы и сценарии). Сканеры порой бесполезны и для обнаружения скрытых редиректов,– они функционально «не видят» ничего плохого в перенаправлении с сайта на другие страницы.

Мало чем помогают бесплатные сервисы от крупных поисковиков. Проверка сайта на вредоносный код онлайн при помощи Google Webmaster Tools или Яндекс-Вебмастер, как правило, выявляет только самые очевидные заражения, излечение от которых не решает всех проблем.

Вредоносный код на сайте WordPress – важные нюансы

Заражение сайта, созданного на базе WordPress, – явление довольно частое хотя бы потому, что эта платформа среди российских веб-мастеров по-прежнему остаётся одной из самых востребованных.

Люди подбирают в интернете множество различных, подходящих только для их ресурса плагинов и тем оформления WordPress, устанавливая при этом часто небезопасные расширения. Именно в плагинах и загруженных темах веб-мастера обнаруживают источники вредоносного кода, поэтому сканировать связанные с ними файлы желательно в первую очередь.

Защита многим владельцам сайтов на WordPress видится исключительно в проведении бэкапа. Но восстановление интернет-ресурса в ранней версии не гарантирует устранения проблем, – уязвимости в файлах часто остаются и после бэкапа.

Оптимальным решением считается не просто обнаружение, но и удаление вредоносного кода с сайта на WordPress. Для этого требуется ручная чистка файлов и баз данных, скачанных на компьютер при помощи специальной программы (например, сервиса FileZilla).

Что делать, если обнаружен вредоносный код на сайте Joomla?

Joomla – ещё одна используемая российскими веб-мастерами CMS, работающая на базе PHP и JavaScript. Также, как и другие самописные платформы, она часто подвержена взломам, хакерским атакам и вирусным заражениям.

Опытные веб-мастера знают обо всех способах поиска вредоносного кода на сайте Джумла. Новички же, столкнувшись с проблемой заражения, часто пасуют и прибегают к помощи дорогостоящих, сторонних специалистов. Хотя проверить сайт и устранить возможные уязвимости несложно и самостоятельно.

Для поиска кода на Joomla часто используют один из бесплатных онлайн-сканеров, проверяющих серверы хостинга. Хакеры, однако, постоянно совершенствуют методы взломов сайта и прописывания на нём посторонних скриптов, и даже проверка несколькими видами стандартных антивирусных сервисов иногда не обнаруживает ничего подозрительного.

VirusDie – поиск и удаление вредоносного кода в автоматическом режиме

Очевидно, что надёжную гарантию нахождения и устранения вредоносных скриптов на большинстве сайтов даёт только вдумчивая, ручная работа. Возможность скрупулезно заниматься своим сайтом, вникая во все детали кода, к сожалению, есть далеко не у каждого владельца интернет-ресурса.

Возникающий запрос на использование универсального, качественного антивирусного сервиса решает VirusDie, – специализированный продукт, который не только проводит автоматический поиск вредоносного кода, но и удаляет его.

VirusDie эффективно обнаруживает трояны, шелы, бэкдоры и редирект в системных файлах любой CMS-платформы. Помимо сканирования в реальном времени антивирусный продукт от VirusDie производит излечение сайта, причём делает это без передачи файлов на серверы самого сервиса.

После успешного излечения с помощью VirusDie легко восстанавливаются автоматически удалённые (в связи с заражением) файлы, – подробный отчёт о сканировании и запуске всего восстановленного можно получить от антивирусника по первому запросу.

Преимущество VirusDie перед аналогичными продуктами в том, что команда разработчиков сервиса полностью автоматизировала все процессы проверки на вредоносный код, а система лечения и восстановления файлов не требует углублённого внимания со стороны пользователя.

virusdie.ru

Вредоносный код на сайте — откуда он берётся и как с ним бороться?

Вчера мы на sitesnulya.ru опубликовали статью о превентивных мерах, которых нужно вам постоянно придерживаться, чтобы защитить свой сайт от вредоносного кода. Но что делать, если он уже есть на страницах или возникло такое подозрение? Как проверить?

Как вы могли убедиться в предыдущей статье, вирусы и прочий вредоносный код может попасть к вам на сайт самым разным способом, в том числе в результате ваших же действий. Но гораздо чаще он внедряется на сайты злоумышленниками, которые каким-либо образом получили доступ к серверам или системе управления сайтом.

Также источником заражения могут быть коды баннерных систем, счетчиков и другой сторонний код, который вы вставили на свои страницы. Следует помнить, что баннерные системы могут быть взломаны так же, как и любые другие сайты, — владельцы могут не подозревать о зловредности генерируемого кода.

Если ваш сайт позволяет пользователям оставлять сообщения или загружать файлы, возможно, что вредоносный код загрузил один из пользователей, умышленно или случайно.

Какие именно страницы сайта заражены?

Поэтому, мы советуем регулярно проверять свой ресурс на наличие зараженных страниц. В этом вам очередной раз помогут специальные кабинеты поисковых систем, панель вебмастера Яндекс и Google. У них есть разделы Безопасность и Проблемы безопасности соответственно.

Если у вас всё хорошо и роботы не нашли подозрительного кода, там будет написан текст примерно такого содержания: «вредоносный код на сайте не обнаружен».

Но обратите внимание на то, что проверка осуществляется выборочно и не все страницы её проходят. Поэтому 100% гарантию отсутствие предупреждений не дает.

Список зараженных страниц может быть неполным. Также следует помнить, что зараженным может оказаться код, включенный во все страницы — например, заголовок или подвал сайта.

Ещё есть вариант, когда у вас нет никаких предупреждений в панели вебмастера, но при перехода на сайт появляется сообщение об угрозе. В таких случаях вероятно, что у вас размещена ссылка, которая ведёт на зараженный код, но сам ресурс чист.

Поисковые системы периодически проводят проверки всех сайтов, но определить когда именно проверят ваш — невозможно. Поэтому данные о вредоносном коде могут обновляться с задержкой.

Сайт, на котором Яндекс нашел вредоносное содержимое, обязательно будет перепроверен. Но если в ходе следующей проверки окажется, что ресурс все еще заражен, интервалы между перепроверками начнут увеличиваться.

Поэтому, советуем максимально быстро удалять вредоносный код со своего сайта, как только его обнаружите, чтобы Яндекс или Гугл (смотря где первым появится сообщение), быстрее убрал предупреждающие сообщение для посетителей.Чтобы самостоятельно проверить сайт на наличие зараженных и сомнительных файлов, используйте антивирусная утилита Manul, созданную при поддержке Яндекса.

Как найти вредоносный клиентский код на своём сайте?

Пометка в результатах поиска будет снята, если при очередной проверке поисковый робот  не обнаружит заражения. Чтобы ускорить перепроверку, отправьте соответствующий запрос в панели вебмастера (Гугл или Яндекс).

Чтобы точно понять какая именно часть кода заражена, рассмотрим возможности Яндекс.Вебмастера. Но чтобы его использовать, напомним, нужно зарегистрироваться и подтвердить права на управление сайтом.

Яндекс.Вебмастер перечисляет страницы, на которых эта поисковая система обнаружила вредоносный код, сообщает вердикт антивируса для каждой страницы и показывает цепочки заражения. Также сервис позволяет вам запросить перепроверку заражения, чтобы как можно скорее снять пометку об опасности сайта в результатах поиска.

Чтобы обезопасить конфиденциальную информацию, работать с данными сайта без регистрации нельзя. Но никто не заставляет вас использовать Яндекс.Вебмастер или кабинет Гугла, можете сами найти вредоносный код и удалить его, если у вас есть такие навыки.

Почему сайт в результатах поиска помечен как зараженный, но в Вебмастере списка зараженных страниц нет?

Страницы разных доменов проходят проверку на вредоносный код независимо друг от друга. Если разные домены одного сайта (например, www.site.ru и site.ru), не склеены Яндексом как зеркала, Вебмастер может не отражать полной картины.

Чтобы устранить такое несоответствие, советуем все таки зарегистрировать второй домен в сервисе или склеить эти страницы, чтобы они стали равнозначными.

Почему сообщение о вредоносном коде регулярно появляется и исчезает?

Скорее всего, робот поисковой системы периодически попадает на ваши страницы в моменты активности вредоносного кода, а в другие разы — когда он пытается скрыть свою активность от сканирующих программ, поэтому они его не замечают.

К таким сообщениям нужно отнестись с полной серьезностью и тщательно перепроверить содержимое сайта на его безопасность.

Надеемся эта статья поможет вам избежать многих неприятностей. Если есть какие-то вопросы — пишите в комментариях.

Также стоит прочитать

sitesnulya.ru

проверить сайт на вирусы может каждый

 

 

Эта статья будет полезна вебмастерам и тем, кто занимается сайтом своей фирмы или компании. Речь пойдёт о сервисе Siteguard. Siteguard – это бесплатный сервис проверки сайтов на наличие вредоносного кода. После регистрации Siteguard сканирует Ваш сайт на наличие JavaScript и Iframe, сверяется со своими антивирусными сигнатурами и записывает все найденные объекты в базу данных. Через некоторое время сайт сканируется повторно, если были найдены новые объекты, Вам высылается оповещение по электронной почте, ICQ или СМС. Система так же проводит эвристический анализ обнаруженного кода.

Siteguard - это проверка сайта на вирусы, причём абсолютно бесплатно. При помощи сервиса поиск вредоносного кода на сайте очень сильно упрощается. Вопрос «удаление вирусов с сайта» сводится к просмотру отчёта и выполнению несложных действий с файлами (при условии того, что Siteguard нашел вредоносный код).

В общем о Siteguard

Как это работает? Вы регистрируетесь в системе Siteguard, затем в своём аккаунте добавляете адрес (адреса сайтов) в список (рисунок ниже).

Чтобы подтвердить то, что это Ваш сайт, необходимо разместить в корневом каталоге сайта текстовый документ с определённым именем и содержимым. При успешном добавлении сайта в список, Вы увидите следующее сообщение.

Сайт успешно добавлен!

Теперь необходимо просмотреть все коды, которые SiteGuard считает подозрительными. Нажимайте зеленую кнопку, если код безопасен, или черную, если он содержит подозрительные участки, которые Вы удалите вручную. Кстати, если рядом с кодом только черная кнопка, а сам код подсвечен красным - это точно вирус. Скорее удаляйте его и нажимайте черную кнопку.

Как правило, на добавляемых сайтах нет вирусов, и можно смело отправлять все найденные коды в «безопасные» зеленой кнопкой, ограничиваясь беглым просмотром подозрительных участков.

После этого добавленный сайт появится в таблице сайтов Siteguard (рисунок ниже).

Сначала, Вам будет предложен список подозрительных, по мнению Siteguard, кодов (рисунок ниже).

Нажимайте зелёную кнопку, если код безопасен, или чёрную, если он содержит подозрительные участки, которые Вы удалите вручную. Рекомендую подойти к этому процессу крайне ответственно и не жать без разборочно зелёную кнопку напротив всех пунктов. После этого таблица с сайтами примет следующий вид (рисунок ниже). Она позволяет «визуально» проверить сайт на вирусы.

Таблица с кодами дополнится безопасными записями с пометками о дате добавления (рисунок ниже).

Можно сказать, что на этом проверка сайта на вирусы заканчивается.

Приблизительно один раз в 5-6 дней (убедился на собственном примере) робот Siteguard будет проверять главную страницу Вашего сайта на наличие нового кода. Если он будет найден, Вам будет выслано соответствующее сообщение (электронная почта, ICQ, СМС). Хочу отметить, что за последние месяц или полтора при обнаружении нового кода на моих сайтах, мне не приходили сообщения на почту. По СМС я ни разу не получал никаких оповещений вообще. Скорее всего это связанно с тем, что я живу в Украине, а Siteguard – это Российский сервис. Касательно ICQ я не нашёл ни при регистрации, ни при дальнейшем пользовании сайтом, куда его можно ввести.

Как видно, проверить сайт на вирусы при помощи данного сервиса не составляет особого труда.

Siteguard проводит анализ кода на Ваших сайтах по своей вирусной базе и при помощи эвристического анализатора. На момент написания статьи (10.05.2011) к системе подключено 9975 сайтов, в вирусной базе зафиксировано 407 сигнатур вирусов и обнаружено 943 подозрительных сайта. Предлагаю Вашему вниманию небольшую статистическую сводку за период с 12.01.2011 по 10.05.2011.

В дополнении к проверке сайта на наличие подозрительного кода, Siteguard может отслеживать доступность сайта и дату истечения срока оплаты доменного имени. При необходимости, оповестит Вас всеми доступными способами (электронная почта, ICQ, СМС). Это может быть весьма полезно, учитывая тот факт, что киберсквоттеры не дремлют.

Сильные и слабые стороны Siteguard

Поработав несколько месяцев с этой системой (подключил одиннадцать сайтов) хочу выделить сильные и слабые стороны Siteguard. К сильным хочу отнести такие:

  • Siteguard не «спамит» Вас всевозможными объявлениями и новостями.
  • Возможность «неограниченного» добавления сайтов в одну учётную запись системы Siteguard.
  • Возможность работы с Siteguard при помощи мобильного телефона или смартфона без потери функциональности.
  • Есть возможность прислать вирус для анализа экспертам Siteguard.
  • Лёгкая процедура установки на Ваш сайт «проверочного кода» (TXT документ) для системы Siteguard.
  • На сайте весьма неплохо описано, что именно надо делать, если Ваш сайт заражён.
  • Новые JavaScript и Iframe на главной странице находятся всегда.
  • Просмотр ранее найденного и одобренного кода с указанием даты обнаружения.
  • С системой очень легко работать.
  • Система защиты сайтов Siteguard абсолютно бесплатная.

К слабым сторонам системы можно отнести следующие:

  • нельзя сменить регистрационные данные (электронная почта, ICQ, СМС, логин, пароль).
  • Нет настройки отправки СМС сообщений
  • Очень слабая техническая поддержка.
  • Проверяются первые 300 Кб кода страницы.
  • Проверяется только главная страница.
  • Проверяются только встроенные скрипты.
  • Редкое обновление вирусных баз.
  • Сайты сканируются слишком редко.

Думаю, что если ввести плату за пользование системой (например, 10$ в год для одного аккаунта и не более 10 сайтов в аккаунте), то на полученные деньги можно было бы устранить все выше перечисленные недостатки, улучшить и расширить существующие возможности, а также предложить новые сервисы.

К сожалению, проверка сайта на вирусы происходит по достаточно скромной вирусной базе.

Что делать, если Siteguard нашёл вирус на сайте?

Если Siteguard оповестил Вас о новом коде, на Вашем сайте, то необходимо зайти на Siteguard используя логин и пароль. Затем найти в таблице сайтов нужную запись и просмотреть сам код. Если Вы недавно добавляли новые JavaScript и\или Iframe на главную страницу, то скорее всего это они и есть. Если нет, то очень внимательно просмотрите код! Если Siteguard помечает этот код как вирус (100% совпадение с вирусными базами), то необходимо его немедленно удалить! Если Siteguard не пометил код как вирус, и Вы ничего не добавляли с момента последнего сканирования, рекомендую проверить сайт на наличие вирусов на соответствующих сервисах (о некоторых из них ниже в статье). В случае заражения сайта рекомендую выполнить следующие действия:

  • по возможности полностью просканировать все компьютеры, с которых осуществлялся доступ к FTP сайта (а так же всех компьютеров, на которых могли храниться учётные данные от FTP сайта), антивирусом с новыми базами. Лучше, если после штатного антивирусного средства Вы воспользуетесь сторонними утилитами (подробнее в статьях «Лицензионные антивирусы бесплатно» и «Обзор Malwarebytes Anti Malware 1.50. Бесплатный антивирус»). Это поможет Вам минимизировать вероятность повторного попадания учётных данных от FTP сайта злоумышленникам посредством вирусов.
  • Сменить все учётные данные (логин, пароль) для доступа к сайту. Особенно к FTP. При смене паролей пользуйтесь правилами безопасного составления паролей (подробнее в статье «Безопасный пароль»).
  • Удалите вредоносный код «вручную», или восстановите заражённые файлы из «надёжной» резервной копии. Можно просмотреть дату модификации изменённого файла (того, где найден вредоносный код) и запустить поиск всех файлов, с такой же датой изменения. Есть вероятность, что они так же содержат вредоносный код. В данной операции Вам поможет FTP клиент, панель управления хостингом или же служба поддержки Вашего хостинга.
  • Произвести повторную проверку сайта на наличие вредоносного кода.
  • Сделать новую «чистую» резервную копию и сохранить её в надёжном месте.

В любом случае, рекомендую проверить сайт на вирусы при помощи сторонних сервисов, что бы убедится в том, что это не ошибка.

Минимизация рисков инфицирования сайта

Предлагаю Вам ряд достаточно простых мер по минимизации рисков инфицирования сайтов вредоносным кодом.

  • Не рискуйте понапрасну и не игнорируйте защиту от вирусов Вашего компьютера с которого работаете с сайтом. Устанавливайте все обновления безопасности для всех программных продуктов, используйте современные антивирусные решения с актуальными сигнатурами. Подробнее в статях «Бесплатная защита компьютера от вирусов. Методы защиты компьютера от вирусов», «Лицензионные антивирусы бесплатно» и «Обзор Malwarebytes Anti Malware 1.50. Бесплатный антивиру»). Это поможет снизить риск кражи логина и пароля при помощи вирусов.
  • По возможности используйте SSL для доступа к административной зоне сайта. Существуют бесплатные сервисы, предоставляющие SSL сертификаты. Это поможет снизить риск перехвата соединения между Вами и сервером (сайтом). А также снизит вероятность кражи логина и пароля.
  • Не сохраняйте логины и пароли для доступа к административной зоне сайта и FTP на компьютере. Это поможет снизить риск кражи логина и пароля при помощи вирусов.
  • Не передавайте свои учётные данные сторонним лицам.
  • Не храните письма с учётными данными от хостера на почте.
  • Используйте безопасные пароли для доступа к административной зоне сайта и FTP. Это поможет снизить риск подбора пароля.
  • Если Вы пользуетесь системами управления контентом (для создания сайта), то обязательно следите и вовремя устанавливайте все обновления безопасности для самой системы и всех её компонентов. Старайтесь по максимуму скрыть все следы, которые могут указать на то, какая система управления контентом используется. Ограничьте по максимуму круг лиц, имеющих доступ к административной зоне сайта, FTP и панели управления хостингом. Подойдите с особой тщательностью к разграничению прав доступа разным пользователям и группам пользователей. Используйте ЧПУ (SEF URL (search engines friendly url)). По возможности организуйте доступ к административной части сайта только для определённых статических IP адресов. Если есть возможность, смените стандартные префиксы в базе данных. Скройте «стандартный» способ доступа к административной зоне вашего сайта. Установите и настройте компоненты, разработанные для используемой Вами системы управления контентом для защиты от SQL, PHP инъекций, межсайтового скриптинга (XSS), атак типа «Shell», «Upload File», «URL», «Form», «Cookie», «Address Bar», «Live Script». Установите и настройте компоненты, оповещающие о несанкционированном доступе к административной зоне и об атаках на сайт.
  • По возможности организуйте доступ к панели управления хостингом и к FTP сайта только для определённых статических IP адресов. Это поможет снизить риск доступа к панели управления хостингом и к FTP сайта сторонними лицами.
  • Настройте резервное копирование. Копии держите в актуальном состоянии и в безопасном месте. Это поможет в устранении проблем после взлома или сбоя.
  • Настройте тщательное ведение логов (поможет при анализе проблем).
  • Настройте права доступа к файлам. На все папки и файлы выставляем права доступа 755 и 644 соответственно (рекурсивно). На папку с шаблонами можно выставить 555 (рекурсивно). На файлы в корневой директории – 444. На папку с временными файлами – 700. На папку с логами – 700.
  • Установите пароли для доступа к папкам. Как это сделать, можно узнать в службе технической поддержки хостинга, в документации к веб серверу, которым Вы пользуетесь или же в панели управления хостингом.

Так же советую ознакомиться с мерами обеспечения безопасности конкретно для Вашей системы управления контентом. Воспользуйтесь помощью более опытных веб мастеров, не пренебрегайте услугами платного аудита сайтов профессионалами (если это оправданно). Но помните, что даже выполнение всех советов в полной мере не даёт стопроцентной гарантии защиты. Если Ваш сайт захотят взломать – взломают. Однако немного усложнить процедуру взлома и уменьшить вероятность взлома при помощи «автоматического специализированного программного обеспечения» можно.

Похожие сервисы

http://webopulsar.ru – проверяет, доступен ли сайт в текущий момент. Очень полезно, особенно если это коммерческий проект и Вы не хотите потерять репутацию клиентов и позиции в поисковых системах. Сервис платный.

http://www.freedrweb.com/aid_admin/ – проверка сайта на наличие вредоносного кода при помощи вирусной базы Dr.Web. Проверяет скрипты. Пример проверки приведён на рисунке ниже. При помощи этого сервиса удаление вирусов с сайта пройдёт быстрее.

Пример отчёта с результатами сканирования приведён ниже.

    Проверка: aleksius точка com//media/system/js/mootools.js    Размер файла: 72.69 КБ    MD5 файла: f6490edc31bf9c25ba507f41ce614def    aleksius точка com//media/system/js/mootools.js - Ok    Проверка: http://ajax.googleapis.com/ajax/libs/jquery/1.4.4/jquery.min.js    Размер файла: 76.76 КБ    MD5 файла: 73a9c334c5ca71d70d092b42064f6476    http://ajax.googleapis.com/ajax/libs/jquery/1.4.4/jquery.min.js - Ok    Проверка: aleksius точка com//cache/wo/c181eaa30c.ie6.wo1305149411.js    Размер файла: 28.00 КБ    MD5 файла: 88ed3f132a5e4d23762992257512fd7f    aleksius точка com//cache/wo/c181eaa30c.ie6.wo1305149411.js - Ok    Проверка: aleksius точка com//modules/mod_gtranslate/jquery-translate.js    Размер файла: 15.92 КБ    MD5 файла: 67cee3ca5fd6ed35006bcfcdefc95e7a    aleksius точка com//modules/mod_gtranslate/jquery-translate.js - Ok    Проверка: aleksius точка com//media/system/js/caption.js    Размер файла: 1963 байт    MD5 файла: 38ba23053bea8a521cd624b6ad88e475    aleksius точка com//media/system/js/caption.js - Ok

    Проверка: http://aleksius.com    Версия антивирусного ядра: 5.0.2.3300    Вирусных записей: 2079560    Размер файла: 68.19 КБ    MD5 файла: 3fbf61ea48217f29294e1a243222ac1c    http://aleksius.com - archive HTML    >aleksius точка com/Script.0 - Ok    >aleksius точка com/Script.1 - Ok    >aleksius точка com/Script.2 - Ok    >aleksius точка com/Script.3 - Ok    >aleksius точка com/Script.4 - Ok    >aleksius точка com/Script.5 - Ok    >aleksius точка com/Script.6 - Ok    >aleksius точка com/Script.7 - Ok    >aleksius точка com/Script.8 - Ok    >aleksius точка com/Script.9 - Ok    >aleksius точка com/Script.10 - Ok    >aleksius точка com/Script.11 - Ok    >aleksius точка com/Script.12 - Ok    http://aleksius.com - Ok

*Обратите внимание, что в указанном выше фрагменте «http://aleksius.com» было специально заменено на «aleksius точка com». Это сделано с целью устранения ошибок сайта «Не найдено» в инструментах для Веб-мастеров Google.

http://safeweb.norton.com – проверка сайта при помощи Norton Safe Web. Результат отчёта о проверки сайта представлен на рисунке ниже.

http://www.virustotal.com/ – проверка сайта при помощи 32 антивирусных сканеров. Пример отчёта о проверки на наличие вредоносного кода представлен на рисунке ниже.

https://www.google.com/webmasters/tools – Инструменты для веб мастеров Google. Если Вы зарегистрируете свой сайт на этом сервисе, то там так же есть возможность отслеживания появления вредоносного кода.

http://webmaster.yandex.ua – Вебмастер Яндекс. Сервис, аналогичный Инструменты для веб мастеров Google.

Ещё один не хороший признак того, что сайт заражён, являются предупреждения браузеров и антивирусных программ о не безопасности посещаемого сетевого ресурса. Если такое сообщение появилось в браузере, когда Вы посетили свой собственный сайт, то незамедлительно свяжитесь с разработчиком сайта и выясните в чём причина такого сообщения (это может быть не только вредоносный код). А параллельно с этим начинайте собственную проверку сайта.

Развитие Siteguard

Хотелось бы видеть на сайте Siteguard больше новой и актуальной информации о том, как уменьшить вероятность заражения сайта вирусами, как устранять угрозы, советы по повышению безопасности сайтов от взлома, рекомендации по повышению безопасности популярных систем управления контентом и так далее. Думаю, что сайт можно было бы превратить в портал по информационной безопасности, организовать форум. Хотелось бы увидеть блоги специалистов Siteguard, так как то, чем занимается их система в наши дни является весьма актуальным. Так же считаю не лишним усовершенствовать существующие сервисы и добавить новые.

Поиск вредоносного кода на сайте, удаление вирусов с сайта и так далее, этими вопросами должен заниматься каждый владелец сайта и\или веб-мастер, который хочет, что бы его сайт посещали.

Похожие материалы

aleksius.com