Как найти и удалить вирус на сайте с DLE

dle

Как известно, DLE (Datalife Engine) является по статистике самой часто заражаемой системой управления (CMS). Примерно в 50% случаев зараженными являются именно сайты на DLE. Сегодня вы можете найти вирус на сайте или угрозу и вылечить свой сайт на DLE CMS на новом сервисе Вирусдай. Работа антивируса не зависит от используемой вами системы управления, уничтожает вредоносные коды в JS, HTML и PHP файлах и не требует ни какой установки и настройки.

Как найти вирус на сайте с DLE. Типы вирусов на сайтах с DLE.

На сайтах, работающих на CMS DLE, встречаются все те же разновидности вирусов, что и на других веб-сайтах, работающих с использованием других систем управления. Как вы знаете, движок сайта (CMS — система управления содержимым) может в ряде случаев лишь облегчить злоумышленникам процесс получения доступа к файлам на сервере, однако, сами вредоносные коды, в большинстве случаев, вставляются в файлы без учета какой-либо системы управления. Так, вредоносные коды внедряются в файлы *.js, *.php, *.html, *.htm, *.css сайта, либо в специально создаваемые отдельные файлы. Кроме того, вредоносные коды могут внедряться в файлы .htaccess, а также, в отдельные случаях, непосредственно в базу данных ресурса. При изощренных подходах, атакующие стараются максимально усложнить администраторам процесс обнаружения и устранения вируса на сайте. С этой целью в последнее время злоумышленники все реже используют обфускацию (запутывание кода) и все чаще стараются визуально приблизить вредоносный код к безопасному. Все чаще используются связки *.js + *.css или *.php + *.css, позволяющие хакерам распределить вирусный код между файлами такими частями, которые по отдельности (отдельно взятый *.css или *.js файл с вредоносным кодом) не вызовут подозрений даже у опытных администраторов (например, описанный нами случай: Анализируем вредоносный iframe или По тропе из Eval.).

В последнее время (и это относится не только к сайтам, работающим на CMS Data Life Engine, но также и вообще к любым веб-ресурсам, даже тем, которые не используют какую-либо известную систему управления контентом) участились случаи изощренных атак. Отдельно хочется отметить тренд злоумышленников на использование условных редиректов. Условным редиректом (или вредоносным условным редиректом) называется сценарий перенаправления посетителя (пользователя веб-ресурса) на какой-либо адрес (URL) без его на то согласия, причем как страницы, на которые пользователи перенаправляются, так и правила их перенаправления довольно таки изощренны и не зависят только лишь от типа используемого пользователем устройства для серфинга в сети.

Яркий пример вируса с условным редиректом — это замеченный нами недавно «мобильный редирект», перенаправляющий пользователей мобильных устройств на фишинговые (старающиеся завладеть конфиденциальной информацией и личными данными пользователей) страницы в сети. Найденный нами редирект был действительно особенным. Условия условного редиректа заключалось в следующем: пользователи, зашедшие на сайт с мобильного устройства перенаправлялись на фишинговую страницу (причем, каждый раз разную) только при первом посещении сайта. Если же пользователь вновь заходил на перенаправивший его на фишинг сайт,- он уже никуда не перенаправлялся.

Таким образом, используемый сценарий заставлял людей думать, что они просто ошиблись адресом в первый раз. В то же время, администраторы веб-сайтов тоже не могли диагностировать наличие вредоносного редиректа на их ресурсах, что приводило к массовым фишинговым утечкам данных пользователей.

Сама программа-редиректор действовала следующим образом: IP адреса пользователей запоминались и, каждому из посетителей с одного IP, правило перенаправления применялось только один раз. Сам же вредоносный программный код был разбросан по нескольким файлам, причем, разных типов. Фрагменты кода были нами удалены не только из *.php файлов самой CMS (в данном случае DLE), но также из служебных .htaccess и даже *.css. Это был один из немногих случаев в нашей практике, когда злоумышленники старались скрыть следы своего присутствия в классах. Нужно также отметить, что рассматривая каждый из пораженных файлов по отдельности, выявить присутствие вирусного кода было практически тяжелой задачей, поскольку сам код был похож на обычный и на первый взгляд не представлял опасности.

Как удалить вирус с сайта на DLE сервисом Вирусдай

Антивирус для сайтов Вирусдай позволяет обнаруживать вредоносные коды на сайтах, работающих на любых системах управления, в том числе и на DLE. После синхронизации вашего сайта с антивирусом вы сможете просканировать файлы ресурса на наличие угроз. В случае, если обнаруженные угрозы можно удалить автоматически — вы можете воспользоваться кнопкой «Лечить». В случае, если файлы помечены как Подозрительные,- вы можете посмотреть контент этих файлов с выделенным обнаруженным Вирусдаем фрагментом и принять решение о его удалении или сохранении в неизменном виде.

Для того, чтобы проверить и произвести автоматическое удаление вирусов с сайта на DLE — зарегистрируйтесь на сервисе Вирусдай.

О том, как вирусы попадают на ваш сайт читайте в нашей статье.