Blog

Co zrobić, gdy skrypt PHP jest zainfekowany złośliwym oprogramowaniem?

Wprowadzenie

Złośliwe oprogramowanie w skryptach PHP jest poważnym zagrożeniem dla bezpieczeństwa witryny. W tym poradniku przedstawimy kroki, które należy podjąć w celu zidentyfikowania i usunięcia infekcji oraz zabezpieczenia swojej aplikacji.

1. Najczęstsze przyczyny infekcji skryptów PHP

  1. Nieaktualne oprogramowanie
    Brak aktualizacji systemu, skryptów, wtyczek lub motywów jest jedną z głównych przyczyn infekcji. Starsze wersje oprogramowania mogą mieć znane luki w zabezpieczeniach, które mogą być wykorzystywane przez hakerów.
  2. Słabe hasła
    Używanie prostych lub łatwych do odgadnięcia haseł do panelu administracyjnego, bazy danych lub kont FTP zwiększa ryzyko nieautoryzowanego dostępu.
  3. Wirusy i złośliwe oprogramowanie
    Pobieranie zewnętrznych plików, wtyczek lub motywów z niezweryfikowanych źródeł może prowadzić do infekcji, ponieważ mogą one zawierać złośliwy kod.
  4. Brak zabezpieczeń
    Niedostateczne zabezpieczenia aplikacji, takie jak brak środków ochrony przed SQL Injection czy XSS, mogą być łatwym celem dla atakujących.
  5. Nieprawidłowe ustawienia serwera
    Źle skonfigurowany serwer lub brak odpowiednich zasad dotyczących dostępu do plików i folderów mogą prowadzić do luk bezpieczeństwa, które mogą być wykorzystane do ataków. Usługi w STATNET Online są na bieżąco aktualizowane do najnowszych dostępnych wersji.
  6. Wykorzystywanie wtyczek/wtyczek
    Niektóre wtyczki mogą być źródłem luk w zabezpieczeniach. Używanie nieaktualnych lub niezweryfikowanych wtyczek może ułatwić atakującym zainfekowanie skryptu.
  7. Ataki typu phishing i socjotechnika
    Użytkownicy mogą być oszukiwani przez phishing, a nieświadome kliknięcie w złośliwy link może prowadzić do zwrotu złośliwego kodu na serwer.
  8. Kopie zapasowe i jawne zasoby
    Ujawnienie danych i plików kopii zapasowych w miejscach dostępnych publicznie może pozwolić atakującym na uzyskanie dostępu do całego systemu.

2. Identyfikacja infekcji

  • Sprawdź pliki: Zidentyfikuj podejrzane pliki w swoim projekcie. Zwróć szczególną uwagę na pliki, które nie były edytowane przez Ciebie lub nie są częścią standardowej instalacji.
  • Analiza logów: Sprawdź logi serwera (np. logi błędów Apache) w poszukiwaniu nieznanych żądań lub błędów. Tutaj uzyskasz informacje jak sprawdzić logi na serwerach STATNET Online: https://www.statnet.pl/docs/kb/jak-sprawdzic-statystyki-oraz-logi-strony-w-directadmin/
  • Skanowanie: Użyj narzędzi do skanowania, takich jak Sucuri SiteCheck lub Wordfence, do wykrywania złośliwego oprogramowania.

3. Zabezpieczenie środowiska

  • Zrób kopię zapasową: Przed przystąpieniem do jakichkolwiek zmian, utwórz pełną kopię zapasową swojego skryptu oraz bazy danych. Informacja jak utworzyć lub odzyskać w STATNET Online znajduje się tutaj: https://www.statnet.pl/docs/kb/directadmin-jak-utworzyc-i-odzyskac-kopie-zapasowa/
  • Odłącz witrynę: Jeśli infekcja jest poważna, rozważ tymczasowe odłączenie witryny, aby zapobiec dalszym atakom.

4. Usunięcie złośliwego oprogramowania

  • Zidentyfikuj i usuń: Po wykryciu zainfekowanych plików usuń lub przywróć je z kopii zapasowej.
  • Aktualizacje: Zaktualizuj wszystkie wtyczki, motywy i samą platformę PHP, aby naprawić znane luki w zabezpieczeniach.
  • Bezpieczeństwo bazy danych: Upewnij się, że hasła do bazy danych są silne