Более злонамеренные хакеры идут дальше, например, встраивают в программный код страниц сайта скрипты со ссылками на файлы с вредоносным содержимым. При попытке загрузить инфицированный сайт (страницу) скрипт срабатывает, и автоматически на ПК пользователя, открывшего веб-страницу, закачивается и устанавливается вредоносное программное обеспечение. И если ПК пользователя не защищен антивирусом и брандмауэром, то попытка посещения инфицированного сайта может закончиться в тональности ре минор…
Иногда атаки на сайты носят массовый характер. В этом случае техника взлома более изощренная: например, используются SQL-инъекции — «внедрение операторов SQL» (SQL Injection — вид уязвимости, при которой атакующий дополняет SQL-запрос дополнительными операторами, позволяющими повысить привилегии либо получить несанкционированный доступ к данным. Уязвимости обычно эксплуатируются через поля ввода и параметры веб-страниц, код которых не фильтрует переданные пользователем значения. Кстати, атаки с использованием SQL-инъекций считаются самыми опасными!) или межсайтовый скриптинг — «межсайтовое выполнение сценариев» (Cross-Site Scripting, XSS).
Несколько массовых атак на «народные» сайты Яндекса произошли в марте и 24−26 апреля 2008 г. (в канун годовщины Чернобыльской катастрофы, кстати, Яндекс официально факт атак не признал, — «плата» за бесплатность хостинга!). Во время атак был модифицирован (инфицирован!) код страниц index.htm и main.htm многих сайтов.
При попытке загрузить инфицированные сайты загружалась страница http://colehost.cn/update.php, которая вызывала страницу http://colehost.cn/load.php (кстати, доменная зона .CN принадлежит Китаю…). После этого в корень диска C:\ ПК пользователя копировался исполняемый файл вируса (может иметь произвольное название, например, wingNlDCEH. exe, winwiskXrM2gTjaIz. exe, load. exe
Врачу, исцелися сам!, или Спасение инфицированных — дело рук самих инфицированных!
Как устранить последствия атаки:
— проверьте свой ПК на отсутствие вирусов;
— смените пароль на доступ к своему сайту (к сожалению, на Народ.Ру этот пароль единый — и на почту Яндекса, и на доступ к сайту);
— загрузите на сайт исходные веб-страницы вместо инфицированных;
— сообщите о факте атаки администрации хостинг-провайдера (это не гарантирует, что ваш сайт в дальнейшем не будет подвергаться атакам, особенно, если сайт хостится на бесплатном хостинге!);
— всегда пользуйтесь брандмауэром и антивирусом (с регулярно обновляемыми базами!).
Примечания
1. Используйте пароль максимально возможной сложности (достаточной длины, с чередованием цифр, строчных и заглавных букв, etc.).
2. Почаще меняйте пароль.
3. Если есть возможность, располагайте свой сайт на платном хостинге.
Хорошая, полезная статья.
Спасибо за советы.
Оценка статьи: 5
0 Ответить
Вы разместили активные ссылки на те сайты, которые загружались весной при атаках на сайты. А если бы я сейчас (или кто другой) вдруг нечаянно (или из зловредного любопытства) нажала на них, то со мной произошло бы то же самое, что и с теми людьми?! Может, стоит ссылочки все-таки замаскировать?
0 Ответить
Да, я вот присодинясь к Наталье!
Читая статью, я тоже так "абстрактно" поняла, что лучше не нажимать на эти ссылочки...
НУ А ЕСЛИ БЫ я сначала нажала, а потом поняла?!
Хотя в общем, конечно, полезная инфа, за что и 5!
А на заданный вопрос всё-таки ответьте, пжальста!
Оценка статьи: 5
0 Ответить
Во-первых, эти ссылки уже неактивны: сейчас и сайт http://colehost.cn/ и его страницы
http://colehost.cn/update.php, http://colehost.cn/load.php уже недоступны.
Во-вторых, всегда нужно предохраняться: по статистике, ПК без антивируса со свежими базами – при активной работе в Сети – живет незараженным 15-20 мин.
В-третьих, не следует – просто из любопытства! – кликать по всяким сомнительным ссылкам (а особенно там, где написано Click me!).
0 Ответить
Ага, теперь понятно! Спасибо!
Оценка статьи: 5
0 Ответить
Совет №3 - держите сайт не на просто платном, а на хорошем хостинге!
0 Ответить