Последние несколько дней «боролась» с вирусом iframe на одном из моих сайтов. Кто не знает – это такой код чужого сайта, который вставляется в код вашего сайта и «портит» его разными способами. В моем случае этот код изрядно подпортил мой rss, на него нельзя было подписаться, его не находил feedburner, этот код просто «жрал» мой трафик, извините за выражение. Методом изучения вирусов через интернет, помощью моего провайдера ( спасибо службе поддержки seo-host.ru!) все удалось восстановить. Но я насобирала «море» полезной информации по теме, которой грех было бы не поделиться с теми, кто столкнулся с такой же проблемой.
1Что делать, если на Вашем сайте обнаружен вирус
При заходе на сайт антивирусная программа сообщает об опасности;
пользователи сайта жалуются на некорректную работу или вирусы;
при заходе на сайт наблюдаются JS-ошибки, редиректы, подгружаются посторонние ресурсы, в общем — любое нестандартное поведение сайта;
в исходном коде наблюдаются посторонние включения либо модификации существующих;
браузер или поисковая система препятствуют заходу на сайт, предупреждая об опасности;
сайт потерял позиции в поисковых системах.
Прежде всего необходимо убедиться, что Ваш компьютер не заражен вирусом, используйте для этого, к примеру, бесплатные утилиты CureIt, AVZ или Clam. Необходимо провести полную проверку своего компьютера на вирусы, иначе любые дальнейшие действия могут быть бессмысленными.
Далее, используя Firefox или Opera, в настройках своего хостинга измените пароли для доступа к FTP, ssh, MySQL (возможно, для этого придется обратиться в техподдержку). В настоящее время для большинства известных вирусов достаточно изменения пароля на FTP. Изменение пароля необходимо, поскольку «зная» пароли доступа, вирусы могут повторно проникнуть на сайт.
После этого необходимо удалить код вируса из скриптов сайта (или базы данных). Код вируса может выглядеть как не имеющий отношения к вашему сайту iframe (элементы, загружающие посторонние адреса, обычно расположены близко к концу страницы <iframe src=»http://******/» width=1 height=1></iframe> ) или подозрительный Javascript (содержит eval и набор «бессмысленных» символов или чисел — %0a%76%61%72%20%57%64%68%3d%27%64%65%39%33%36%66 или 121,101,101,104,97,97,46,114). В особо сложных случаях авторы вирусов более изобретательны. После удаления вредоносных кодов необходимо убедиться в их отсутствии на всех страницах сайта (используя Firefox или Opera с отключенным JavaScript).
2.Как удалить вирус(троян) iframe с сайта:
Как работает вирус iframe:
Зараженный компьютер сканируется на предмет сохраненных паролей ftp ( чаще всего в программах: total commander, cuteftp, filezilla)
и по ftp заходит на хостинг используя ваши учетные данные и добавляет с файлам вашего сайта, размещенным на хостинге следующий код
вот пример: iframe src=http://здесь_будет_сайт_инфецированный_вирусом.
Посетитель вашего сайта открыв страницу, перейдет по ссылке (“src=” где запустится скрипт который инфицирует его компьютер).
Это скорее всего произойдет если у пользователя не установлен антивирус, либо базы данных не были обновлены.
Как обнаружить вирус iframe:
1. зайти на сайт с установленной и обновленной программой KAV, KIS, Dr.WEB, AVZ или любой другой (антивирус скорее всего, при открытии сайта обнаружит вредоносный код iframe и выдаст сообщение Вам)
етоды удаления вируса iframe:
1. Для начала необходимо вылечить Ваш зараженный компьютер. (делаем это обновленным антивирусом, либо свежескаченным Cureit.exe)
2. В обязательном порядке меняем все пароли на ftp которые у вас были сохранены
3. можно проверить инфицированный сайт с помощью онлайн сервиса SOSWEBScan (с помощью этого ресурса можно узнать какой url находится в теге SRC=) и в скольких файлах.
4. Ручками зайти на сайт и просмотреть файлы index.html, index.php. И удалить тег <IFRAME> добавленный вирусом. Чаще всего данный тег находится в конце файла. Некоторые модификации вируса прячут тег IFRAME в BASE64 кодировке. Не многие просто обрамляют тегом <DIV>.
5. если у Вас есть доступ в сайту по SSH (консоль) вы можете выполнить команду find . -type f -name ‘*.php’ | xargs perl -p -i -e ’s/.*infectedhost.*$//g’ (данный скрипт произведет поиск во всех файлах php строку infectedhost.) В место infectedhost используйте url который нашли в пункте 3. Если у Вас есть на сайте html файлы замените в строке *.php на *.html