Wprowadzenie
Złośliwe oprogramowanie w skryptach PHP jest poważnym zagrożeniem dla bezpieczeństwa witryny. W tym poradniku przedstawimy kroki, które należy podjąć w celu zidentyfikowania i usunięcia infekcji oraz zabezpieczenia swojej aplikacji.
1. Najczęstsze przyczyny infekcji skryptów PHP
- Nieaktualne oprogramowanie
Brak aktualizacji systemu, skryptów, wtyczek lub motywów jest jedną z głównych przyczyn infekcji. Starsze wersje oprogramowania mogą mieć znane luki w zabezpieczeniach, które mogą być wykorzystywane przez hakerów. - Słabe hasła
Używanie prostych lub łatwych do odgadnięcia haseł do panelu administracyjnego, bazy danych lub kont FTP zwiększa ryzyko nieautoryzowanego dostępu. - Wirusy i złośliwe oprogramowanie
Pobieranie zewnętrznych plików, wtyczek lub motywów z niezweryfikowanych źródeł może prowadzić do infekcji, ponieważ mogą one zawierać złośliwy kod. - Brak zabezpieczeń
Niedostateczne zabezpieczenia aplikacji, takie jak brak środków ochrony przed SQL Injection czy XSS, mogą być łatwym celem dla atakujących. - Nieprawidłowe ustawienia serwera
Źle skonfigurowany serwer lub brak odpowiednich zasad dotyczących dostępu do plików i folderów mogą prowadzić do luk bezpieczeństwa, które mogą być wykorzystane do ataków. Usługi w STATNET Online są na bieżąco aktualizowane do najnowszych dostępnych wersji. - Wykorzystywanie wtyczek/wtyczek
Niektóre wtyczki mogą być źródłem luk w zabezpieczeniach. Używanie nieaktualnych lub niezweryfikowanych wtyczek może ułatwić atakującym zainfekowanie skryptu. - Ataki typu phishing i socjotechnika
Użytkownicy mogą być oszukiwani przez phishing, a nieświadome kliknięcie w złośliwy link może prowadzić do zwrotu złośliwego kodu na serwer. - Kopie zapasowe i jawne zasoby
Ujawnienie danych i plików kopii zapasowych w miejscach dostępnych publicznie może pozwolić atakującym na uzyskanie dostępu do całego systemu.
2. Identyfikacja infekcji
- Sprawdź pliki: Zidentyfikuj podejrzane pliki w swoim projekcie. Zwróć szczególną uwagę na pliki, które nie były edytowane przez Ciebie lub nie są częścią standardowej instalacji.
- Analiza logów: Sprawdź logi serwera (np. logi błędów Apache) w poszukiwaniu nieznanych żądań lub błędów. Tutaj uzyskasz informacje jak sprawdzić logi na serwerach STATNET Online: https://www.statnet.pl/docs/kb/jak-sprawdzic-statystyki-oraz-logi-strony-w-directadmin/
- Skanowanie: Użyj narzędzi do skanowania, takich jak Sucuri SiteCheck lub Wordfence, do wykrywania złośliwego oprogramowania.
3. Zabezpieczenie środowiska
- Zrób kopię zapasową: Przed przystąpieniem do jakichkolwiek zmian, utwórz pełną kopię zapasową swojego skryptu oraz bazy danych. Informacja jak utworzyć lub odzyskać w STATNET Online znajduje się tutaj: https://www.statnet.pl/docs/kb/directadmin-jak-utworzyc-i-odzyskac-kopie-zapasowa/
- Odłącz witrynę: Jeśli infekcja jest poważna, rozważ tymczasowe odłączenie witryny, aby zapobiec dalszym atakom.
4. Usunięcie złośliwego oprogramowania
- Zidentyfikuj i usuń: Po wykryciu zainfekowanych plików usuń lub przywróć je z kopii zapasowej.
- Aktualizacje: Zaktualizuj wszystkie wtyczki, motywy i samą platformę PHP, aby naprawić znane luki w zabezpieczeniach.
- Bezpieczeństwo bazy danych: Upewnij się, że hasła do bazy danych są silne