Hướng dẫn này được tạo riêng cho một kiểu tấn công thêm nhiều từ khoá các trang vô nghĩa vào trang web của bạn, mà chúng tôi sẽ gọi là từ khoá bị che giấu và tấn công đường liên kết. Quảng cáo này được thiết kế cho người dùng của các Hệ thống quản lý nội dung (CMS) phổ biến, nhưng bạn sẽ thấy hướng dẫn này hữu ích ngay cả khi không sử dụng CMS.
Chúng tôi muốn đảm bảo rằng hướng dẫn này thực sự hữu ích cho bạn. Để lại ý kiến phản hồi để giúp chúng tôi cải thiện!
Xác định kiểu xâm nhập này
Từ khoá bị che giấu và hành vi tấn công bằng đường liên kết sẽ tự động tạo nhiều trang bằng văn bản, đường liên kết và hình ảnh vô nghĩa. Các trang này đôi khi chứa thông tin cơ bản các phần tử mẫu từ trang web ban đầu, nên thoạt nhìn, các trang có thể giống như các phần bình thường trên trang web của bạn cho đến khi bạn đọc nội dung.
Các trang bị tấn công được tạo ra để thao túng các yếu tố xếp hạng của Google. Tin tặc thường cố kiếm tiền bằng cách bán các liên kết trên các trang bị tấn công để bên thứ ba khác nhau. Thông thường, các trang bị tấn công cũng sẽ chuyển hướng khách truy cập đến trang không liên quan nơi tin tặc có thể kiếm tiền.
Hãy bắt đầu bằng cách kiểm tra
Vấn đề bảo mật
trong Search Console để xem liệu Google có phát hiện thấy trang nào trong số này bị tấn công hay không
trên trang web của bạn. Đôi khi, bạn cũng có thể phát hiện các trang như thế này bằng cách mở
Cửa sổ tìm kiếm và nhập site:_your site url_
, với URL cấp cơ sở của
trang web của bạn. Thao tác này sẽ cho bạn thấy những trang mà Google đã lập chỉ mục cho trang web của bạn,
bao gồm cả các trang bị tấn công. Lướt qua một vài trang kết quả tìm kiếm để
nếu bạn phát hiện thấy bất kỳ URL bất thường nào. Nếu bạn không thấy bất kỳ nội dung bị tấn công nào trong Google
Tìm kiếm, sử dụng cùng cụm từ tìm kiếm với công cụ tìm kiếm khác. Sau đây là một
ví dụ về giao diện sẽ trông như sau:
Thông thường, khi nhấp vào đường liên kết tới một trang bị tấn công, bạn sẽ đã chuyển hướng đến một trang web khác hoặc thấy trang đầy nội dung vô nghĩa. Tuy nhiên, bạn cũng có thể thấy thông báo cho biết rằng trang không tồn tại (ví dụ: ví dụ: lỗi 404). Đừng để bị lừa! Tin tặc sẽ cố gắng lừa bạn cho rằng trang đã biến mất hoặc đã được khắc phục trong khi vẫn bị tấn công. Họ làm điều này bằng cách kỹ thuật che giấu nội dung. Kiểm tra che giấu bằng cách nhập URL của trang web của bạn vào Công cụ kiểm tra URL. Công cụ Tìm nạp như Google cho phép bạn xem nội dung bị ẩn.
Nếu bạn thấy những vấn đề này, trang web của bạn rất có thể đã bị ảnh hưởng bởi loại vấn đề này xâm nhập.
Khắc phục xâm nhập
Trước khi bắt đầu, hãy tạo bản sao ngoại tuyến của bất kỳ tệp nào trước khi bạn xoá chúng, trong khi bạn cần khôi phục chúng sau này. Tốt hơn là bạn nên sao lưu toàn bộ trang web của mình trước bạn bắt đầu quá trình dọn dẹp. Bạn có thể thực hiện việc này bằng cách lưu tất cả các tệp trên máy chủ của bạn đến một vị trí ngoài máy chủ hoặc tìm kiếm bản sao lưu tốt nhất cho Hệ thống quản lý nội dung (CMS) cụ thể của bạn. Nếu bạn đang sử dụng CMS, đồng thời sao lưu cơ sở dữ liệu.
Kiểm tra tệp .htaccess
(3 bước)
Tấn công bằng liên kết và từ khóa bị che giấu sử dụng tệp .htaccess
của bạn để tự động
tạo các trang bị che giấu trên trang web của mình. Làm quen với
Kiến thức cơ bản về .htaccess
trên trang web chính thức của Apache,
bạn có thể hiểu rõ hơn về cách
ảnh hưởng đến trang web của bạn, nhưng điều này không bắt buộc.
Bước 1
Xác định vị trí tệp .htaccess
trên trang web của bạn. Nếu bạn không biết tìm tính năng này ở đâu
và bạn sử dụng CMS như WordPress, Magento hoặc Drupal, hãy tìm kiếm
"vị trí tệp .htaccess" trong công cụ tìm kiếm cùng với tên CMS của bạn.
Bạn có thể thấy nhiều tệp .htaccess
, tùy thuộc vào trang web của bạn.
Lập danh sách tất cả vị trí tệp .htaccess
.
Bước 2
Mở tệp .htaccess
để xem nội dung trong tệp. Tìm một dòng
có dạng như sau:
RewriteRule (.*cj2fa.*|^tobeornottobe$) /injected_file.php?q=$1 [L]
Các biến trên dòng này có thể thay đổi. Cả cj2fa
và tobeornottobe
đều có thể
có thể kết hợp chữ cái hoặc từ bất kỳ. Điều quan trọng là phải xác định .php
được tham chiếu trong dòng này.
Ghi lại tệp .php
được đề cập trong tệp .htaccess
. Trong ví dụ này,
tệp .php
có tên là injected_file.php
, nhưng trên thực tế tên tệp sẽ không
trở nên rõ ràng. Đó thường là một tập hợp ngẫu nhiên các từ vô hại như
horsekeys.php
hoặc potatolake.php
. Đây có thể là một .php
độc hại
mà chúng tôi sẽ cần theo dõi và loại bỏ sau này.
Bước 3
Thay thế tất cả tệp .htaccess
bằng phiên bản .htaccess
mặc định hoặc sạch
. Thường thì bạn có thể tìm thấy phiên bản mặc định của tệp .htaccess
bằng cách tìm kiếm
đối với "tệp .htaccess
mặc định" và tên CMS của bạn. Đối với trang web có nhiều
.htaccess
tệp, hãy tìm phiên bản sạch của từng tệp và thực hiện việc thay thế.
Nếu không có .htaccess
mặc định và bạn chưa từng định cấu hình tệp .htaccess
trên trang web của bạn, tệp .htaccess
mà bạn tìm thấy trên trang web có thể là tệp độc hại.
Lưu bản sao của .htaccess
tệp khi không có mạng trong trường hợp
khỏi trang web của bạn.
Tìm và xoá các tệp độc hại khác (5 bước)
Việc xác định tệp độc hại có thể phức tạp và tốn thời gian. Không phải vội đâu khi kiểm tra tệp. Nếu bạn chưa làm điều này, đây là thời điểm tốt để sao lưu trên trang web của bạn. Tìm kiếm cụm từ "sao lưu trang web" trên Google và tên của CMS để xem hướng dẫn về cách sao lưu trang web của bạn.
Bước 1
Nếu bạn sử dụng CMS, hãy cài đặt lại tất cả các tệp chính (mặc định) có trong phân phối mặc định của CMS của bạn, cũng như bất kỳ nội dung nào bạn có thể đã thêm vào (chẳng hạn như dưới dạng giao diện, mô-đun, trình bổ trợ). Điều này giúp đảm bảo rằng các tệp này không có nội dung bị tấn công. Bạn có thể tìm kiếm "cài đặt lại" trên Google và tên CMS của bạn để tìm hướng dẫn cài đặt lại. Nếu bạn có bất kỳ trình bổ trợ, mô-đun, tiện ích, hoặc giao diện, hãy nhớ cài đặt lại các giao diện đó.
Bước 2
Hãy bắt đầu bằng cách tìm tệp .php
mà bạn đã xác định trong .htaccess
tệp trước đó. Tuỳ thuộc vào cách bạn truy cập vào các tệp trên máy chủ, bạn
sẽ có một số loại chức năng tìm kiếm. Tìm kiếm phần mềm độc hại
tên tệp. Nếu bạn tìm thấy tệp đính kèm, trước tiên, hãy tạo một bản sao dự phòng rồi lưu trữ bản sao đó vào một bản sao khác
vị trí của bạn chỉ trong trường hợp bạn cần khôi phục tài khoản, sau đó hãy xoá dữ liệu đó khỏi trang web của bạn.
Bước 3
Tìm mọi tệp độc hại hoặc bị xâm phạm còn lại. Bạn có thể đã xoá tất cả các tệp độc hại trong hai bước trước đó, nhưng tốt nhất là nên làm theo các bước tiếp theo sau đây phòng trường hợp có nhiều tệp bị xâm phạm trong tài khoản của bạn hơn của bạn.
Đừng bị choáng ngợp khi nghĩ rằng bạn cần mở và xem qua mọi PHP. Hãy bắt đầu bằng cách tạo một danh sách các tệp PHP đáng ngờ mà bạn muốn điều tra. Dưới đây là một số cách để xác định tệp PHP nào đáng ngờ:
- Nếu bạn đã tải lại các tệp CMS của mình, hãy chỉ xem các tệp không liên quan của các tệp hoặc thư mục CMS mặc định. Điều này sẽ loại trừ nhiều tệp PHP và bạn chỉ cần xem một số tệp.
- Sắp xếp các tệp trên trang web của bạn theo ngày sửa đổi lần cuối. Tìm được sửa đổi trong vòng vài tháng kể từ lần đầu tiên phát hiện ra trang web của bạn bị tấn công.
- Sắp xếp các tệp trên trang web của bạn theo kích thước. Tìm bất kỳ tệp nào có kích thước lớn bất thường.
Bước 4
Khi bạn đã có danh sách các tệp PHP đáng ngờ, hãy kiểm tra xem chúng có độc hại không. Nếu bạn không quen thuộc với PHP, quá trình này có thể tốn nhiều thời gian hơn, vì vậy hãy cân nhắc việc xem một số tài liệu PHP. Nếu bạn hoàn toàn không biết gì về lập trình, chúng tôi khuyên bạn tìm trợ giúp. Trong khi đó, có một số các mẫu cơ bản mà bạn có thể tìm để xác định tệp độc hại.
Nếu bạn sử dụng CMS và không có thói quen chỉnh sửa trực tiếp các tệp đó, so sánh các tệp trên máy chủ của bạn với danh sách các tệp mặc định được đóng gói CMS và bất kỳ trình bổ trợ cũng như chủ đề nào. Tìm các tệp không thuộc về, cũng như lớn hơn phiên bản mặc định.
Trước tiên, hãy quét qua các tệp đáng ngờ mà bạn đã xác định để tìm kiếm
các khối văn bản lớn với sự kết hợp giữa các chữ cái có vẻ lộn xộn và
số. Khối văn bản lớn thường đứng sau PHP
như base64_decode
, rot13
, eval
, strrev
hoặc gzinflate
.
Sau đây là ví dụ về hình thức của khối mã đó. Đôi khi tất cả những điều này
mã sẽ được nhồi vào một dòng văn bản dài, làm cho mã trông nhỏ hơn
thực sự là như vậy.
// Hackers try to confuse webmasters by encoding malicious code into
// blocks of text. Be wary of unfamiliar code blocks like this.
base64_decode(strrev("hMXZpRXaslmYhJXZuxWd2BSZ0l2cgknbhByZul2czVmckRWYgknYgM3ajFGd0FGIlJXd0Vn
ZgknbhBSbvJnZgUGdpNHIyV3b5BSZyV3YlNHIvRHI0V2Zy9mZgQ3Ju9GRg4SZ0l2cgIXdvlHI4lmZg4WYjBSdvlHIsU2c
hVmcnBydvJGblBiZvBCdpJGIhBCZuFGIl1Wa0BCa0l2dgQXdCBiLkJXYoBSZiBibhNGIlR2bjBycphGdgcmbpRXYjNXdmJ2b
lRGI5xWZ0Fmb1RncvZmbVBiLn5WauVGcwFGagM3J0FGa3BCZuFGdzJXZk5Wdg8GdgU3b5BicvZGI0xWdjlmZmlGZgQXagU2ah
1GIvRHIzlGa0BSZrlGbgUGZvNGIlRWaoByb0BSZrlGbgMnclt2YhhEIuUGZvNGIlxmYhRWYlJnb1BychByZulGZhJXZ1F3ch
1GIlR2bjBCZlRXYjNXdmJ2bgMXdvl2YpxWYtBiZvBSZjVWawBSYgMXagMXaoRFIskGS"));
Đôi khi mã không bị lộn xộn và trông giống như tập lệnh bình thường. Nếu bạn không chắc chắn liệu mã đó có xấu hay không, hãy dừng lại Diễn đàn trợ giúp quản trị trang web nơi một nhóm quản trị viên trang web có kinh nghiệm có thể giúp bạn kiểm tra các tệp.
Bước 5
Vì bạn đã biết tệp nào đáng ngờ, hãy tạo một bản sao lưu hoặc một bản sao cục bộ bằng cách lưu chúng trên máy tính của mình, trong trường hợp có bất kỳ tệp nào không độc hại, và xoá các tệp đáng ngờ khỏi trang web của bạn.
Kiểm tra xem trang web của bạn có sạch không
Sau khi bạn hoàn tất việc loại bỏ các tệp bị tấn công, hãy kiểm tra xem bạn có chăm chỉ hay không đã được đền đáp. Bạn có nhớ những trang vô nghĩa mà bạn đã xác định trước đó không? Sử dụng phương thức Tìm nạp dưới dạng công cụ của Google để xem chúng còn tồn tại hay không. Nếu họ trả lời là "Không Đã tìm thấy" trong Tìm nạp như Google, có khả năng bạn đã thành công và có thể hãy chuyển sang sửa các lỗ hổng bảo mật trên trang web của bạn.
Làm cách nào để tôi ngăn chặn việc bị tấn công lại?
Việc khắc phục các lỗ hổng bảo mật trên trang web là bước thiết yếu cuối cùng để sửa lỗi của bạn. Một nghiên cứu gần đây đã chỉ ra rằng 20% trang web bị tấn công lại trong một ngày. Việc biết chính xác cách thức trang web của bạn bị tấn công rất hữu ích. Hãy đọc hướng dẫn những cách phổ biến nhất mà trang web bị người gửi spam tấn công để bắt đầu điều tra. Tuy nhiên, nếu bạn không thể tìm ra cách trang web của bạn đã bị tấn công, sau đây là danh sách kiểm tra gồm những việc bạn có thể làm để giảm các lỗ hổng bảo mật trên trang web của bạn:
- Thường xuyên quét máy tính của bạn: Sử dụng bất kỳ trình quét virus phổ biến nào để kiểm tra phát hiện vi-rút hoặc lỗ hổng bảo mật.
- Thay đổi mật khẩu thường xuyên: Thường xuyên đổi mật khẩu thành tất cả tài khoản trang web của bạn, chẳng hạn như nhà cung cấp dịch vụ lưu trữ, FTP và CMS đều có thể ngăn chặn truy cập trái phép vào trang web của bạn. Điều quan trọng là bạn phải tạo ra một mật khẩu duy nhất cho mỗi tài khoản.
- Mục đích sử dụng Xác thực hai yếu tố (2FA): Hãy cân nhắc việc bật tính năng Xác thực hai yếu tố trên bất kỳ dịch vụ nào yêu cầu bạn đăng nhập. Xác thực hai yếu tố khiến tin tặc khó đăng nhập hơn ngay cả khi chúng đánh cắp thành công mật khẩu của bạn.
- Cập nhật CMS, trình bổ trợ, tiện ích và mô-đun của bạn thường xuyên: Hy vọng rằng bạn đã thực hiện bước này. Nhiều trang web bị tấn công vì chúng đang chạy phần mềm lỗi thời. Một số CMS hỗ trợ tự động cập nhật.
- Xem xét việc đăng ký một dịch vụ bảo mật để giám sát trang web của bạn: Có rất nhiều dịch vụ tuyệt vời có thể giúp bạn theo dõi với một khoản phí nhỏ. Hãy cân nhắc việc đăng ký với họ để giữ cho trang web của bạn an toàn.
Tài nguyên khác
Nếu bạn vẫn gặp sự cố khi khắc phục trang web của mình, có một vài nguyên nhân khác có thể hữu ích với bạn.
Những công cụ này quét trang web của bạn và có thể tìm thấy nội dung có vấn đề. Ngoài VirusTotal, Google không chạy hoặc hỗ trợ các công cụ này.
Đây chỉ là một số công cụ có thể quét trang web của bạn để tìm các vấn đề nội dung. Xin lưu ý rằng các trình quét này không thể đảm bảo rằng chúng sẽ xác định mọi loại nội dung có vấn đề.
Dưới đây là các tài nguyên bổ sung từ Google có thể giúp bạn: