Вам понадобится следующее:
- Возможность запретить вашему веб-серверу обслуживать страницы (или вы можете обсудить варианты с вашим хостером). Имейте в виду, что на последующих этапах вам нужно будет снова подключить свой сайт к сети на короткие периоды времени.
- Разрешения на управление учетной записью (возможность просматривать всех пользователей, удалять пользователей и изменять все пароли, связанные с вашей учетной записью).
Следующие действия
1. Отключите свой сайт
Отключите свой сайт, чтобы он больше не предоставлял контент пользователям. Например, остановите свой веб-сервер или укажите DNS-записи вашего веб-сайта на статическую страницу на другом сервере, которая использует код ответа HTTP 503.
Полностью отключив свой взломанный сайт, вы сможете выполнять административные задачи с меньшим вмешательством хакера, и при этом вредоносный код или спам-файлы не будут доступны посетителям. Маловероятно, что периодическое или временное отключение вашего сайта от сети во время процесса восстановления повлияет на будущий рейтинг вашего сайта в результатах поиска.
Если вы не знаете, как перевести свой сайт в автономный режим, вам будет полезно связаться с вашим хостером. Например, ваш хостер может настроить ответ 503 для вашего сайта из-за пределов зараженных каталогов (это хороший вариант). Сообщите своему хостеру, что вам скоро придется переключать свой сайт между онлайн- и офлайн-режимом в целях тестирования, поскольку это может помочь им предоставить вам наиболее удобный метод перевода вашего сайта в автономный режим.
Если ваш сайт возвращает код состояния HTTP 4xx или 5xx, недостаточно для защиты ваших пользователей. Вредоносный контент по-прежнему может быть возвращен пользователям с этими кодами статуса. Код состояния 503 — полезный сигнал о том, что ваш сайт временно не работает, но ответ должен поступить снаружи вашего скомпрометированного сервера или сайта.
Использование robots.txt disallow
также недостаточно, поскольку он блокирует только сканеров поисковых систем. Обычные пользователи по-прежнему могут получить доступ к вредоносному контенту.
2. Свяжитесь с вашим хостером
Если вы еще этого не сделали, обратитесь к своему хостеру, чтобы сообщить ему о ситуации . Если ваш хостер также был скомпрометирован, это может помочь ему понять масштаб проблемы.
3. Выполните тщательное управление учетными записями пользователей.
- Просмотрите список учетных записей пользователей вашего сайта и проверьте, создал ли хакер новую учетную запись пользователя. Если были созданы незаконные учетные записи, запишите нежелательные имена учетных записей для последующего расследования. Затем удалите учетные записи, чтобы хакер не смог снова войти в систему позже.
- Измените пароли для всех пользователей и учетных записей сайта. Сюда входят учетные записи для FTP, доступа к базе данных, учетные записи системных администраторов и системы управления контентом (CMS).