Вирусы шифруются под Яндекс

Вирусы шифруются под Яндекс

В блоге Безопасный поиск Яндекса опубликован подробный пост о том, как могут владельцы сайтов бороться со вредоносными кодами, которые заражают их веб-ресурсы, а следом и компьютеры пользователей.

Команда Яндекса предупреждает о методах усложения программного кода, которые не позволяют его проанализировать и удалить, - об обфускации кода.

По словам яндексоидов, вредоносный код на веб-сайтах часто состоит из нескольких частей, которые подгружаются из разных источников. Вспомогательная часть обычно располагается на страницах недавно взломанного «хорошего» сайта. Когда она загружается к пользователю в браузер, то подгружает в него основной вредоносный код с серверов злоумышленников.

Злоумышленники могут давать серверам, с которых загружается основная часть вредоносного кода, доменные имена похожие на доменные имена известных компаний. В последнее время, предупреждает Яндекс, резко участились случаи заражения веб-сайтов кодом, основная часть которого загружается с yandex-yandex.uni.cc (на 23.06.2011 в базе Яндекса насчитывается более полутора тысяч сайтов, страницы которых заражены таким кодом) и ad.yandex-verification.net (более 2 тысяч зараженных сайтов). К Яндексу эти домены никакого отношения не имеют.
Желающие ознакомиться с техническими подробностями могут прочитать пост целиком.

Для профилактики заражения сайтов вредоносным кодом Яндекс рекомендует:
• не сохранять пароли в веб-браузерах, файловых менеджерах, а также FTP-, SFTP-, SCP- и SSH-клиентах;
• использовать стойкие пароли, а также регулярно их менять;
• использовать на рабочих станциях и серверах антивирус, и регулярно его обновлять;
• настроить файрволлы и сетевую инфраструктуру так, чтобы были разрешены только необходимые для работы соединения;
• регулярно устанавливать обновления CMS сайта;
• зарегистрировать сайт в Яндекс.Вебмастере, чтобы иметь возможность самостоятельно запускать его перепроверку, а также посмотреть информацию о найденном коде в случае заражения.

© Компания Вебджем.рф 2009 - 2022


.