Google에서 '악성 웹사이트'로 분류되는 것을 피하는 방법

게시 됨: 2012-03-15

Malicious Website 최근에 공유 서버에 있는 소규모 블로그가 해킹되어 악성 코드가 주입되었습니다. 나는 많은 콘텐츠를 게시하지 않았기 때문에 이러한 사이트에서 스크립트를 업데이트하지 않았습니다.

Tim Thumb 파일 악용

아래는 문제를 수정하고 지금 모든 스크립트를 업데이트하도록 조언한 Bluehost로부터 받은 이메일 사본입니다.

친애하는 고객,

아래에 나열된 귀하의 australia-wine.com 계정에서 악용 가능한 timthumb.php 파일을 찾아 수정했음을 알려드립니다.

이 파일을 수정했지만 계정에서 잠재적인 모든 악용이 수정되었는지 확인하는 것이 좋습니다. 계정의 모든 스크립트, 플러그인, 모듈 및 테마를 최신 버전으로 업데이트하는 것이 가장 좋습니다.

계정 소유자는 호스팅된 콘텐츠를 악성 소프트웨어로부터 보호할 책임이 있습니다. 기술 지원을 받으려면 Bluehost.com에서 또는 다음으로 직접 이동하여 채팅 팀에 연락할 수도 있습니다.

http://www.bluehost.com/chat

timthumb.php 파일은 이미지 크기를 조정하기 위해 WordPress(및 기타 소프트웨어) 테마 및 플러그인에서 일반적으로 사용되는 스크립트입니다.

이 익스플로잇을 통해 공격자는 귀하의 계정에 파일 및/또는 폴더를 임의로 업로드하고 생성할 수 있으며, 이 파일은 변조, 브라우저 하이재킹 및 감염, 데이터 수집 등을 포함하되 이에 국한되지 않는 여러 악의적인 작업에 사용될 수 있습니다.

사이트가 악용된 후에는 Google 또는 기타 보안 기관에 의해 "악성 웹사이트"라는 레이블이 지정될 수 있습니다.

버전 1.35 미만이지만 버전 1.09 이상인 모든 timthumb.php 파일은 패치가 적용되지 않는 한 취약한 것으로 간주됩니다. 손상을 방지하려면 timthumb.php의 모든 인스턴스를 버전 2.0으로 업데이트하거나 기존 취약 파일을 패치하는 것이 좋습니다.

파일을 패치하려면 PHP 스크립팅 언어에 대한 더 깊은 지식이 필요합니다.

timthumb.php의 업데이트된 버전은 여기에서 찾을 수 있습니다:

http://timthumb.googlecode.com/svn/trunk/timthumb.php

다음 파일을 자동으로 패치했습니다.

Infected Files

침해에 대한 추가 정보는 다음 두 웹사이트 및 기타 웹사이트에서 찾을 수 있습니다. 이 이메일에 있는 모든 외부 웹사이트는 Bluehost.com과 어떤 관계도 아니며 참조용일 뿐입니다.

http://markmaunder.com/2011/08/01/zero-day-vulnerability-in-many-wordpress-themes/

http://redleg-redleg.blogspot.com/2011/08/malware-hosted-newportalsecom.html

위의 스크린샷에서 비활성 테마 및 플러그인을 포함하여 영향을 받는 여러 파일이 있음을 명확하게 볼 수 있습니다.

WordPress .htaccess 파일 보안

이 해킹에는 감염된 .htacces 파일이 포함되며, 이 파일에는 악성 코드가 삽입되어 맬웨어를 배포하는 사이트로 리디렉션됩니다. 그런 다음 Google은 이러한 블로그를 블랙리스트에 추가하여 Google SERPS와 각 사이트 자체에 경고를 표시했습니다.

.htaccess 파일을 보호하고 백업하는 솔루션에 대해 이미 작성했지만 보안 플러그인 및 수동 솔루션을 통해 사용할 수 있는 다른 솔루션이 있습니다.

다음은 감염된 .htaccess 파일의 스크린샷입니다.

.htaccess files infected

나는 운이 좋게 이 모든 사이트의 전체 백업을 가져와서 서버에서 멀리 저장하거나 백업도 주입할 수 있었습니다. 이 사이트를 호스팅하는 데 사용하는 Bluehost 계정은 매일, 매주 및 매월 백업에 액세스할 수 있는 Pro 계정이기도 합니다.

감염되지 않은 월간 백업은 감염된 파일을 삭제한 후 이를 쉽게 복원할 수 있고 다른 주입을 피하기 위해 즉시 모든 스크립트를 업데이트할 수 없음을 의미합니다.

표준 공유 호스팅 계정만 사용하고 전체 백업을 오프사이트에 보관하지 않았다면 솔루션 비용이 매우 많이 들었을 수 있습니다.

이전에 WordPress 스크립트를 업데이트하고 WordPress 사이트를 보호하는 것이 중요한 이유에 대해 이미 작성했으며 이 최신 맬웨어 주입은 이러한 보안 문제를 더욱 강화할 뿐입니다.

WordPress 사이트를 보호하기 위해 WordPress 설치를 스캔하는 방법에는 여러 가지가 있으며 그 중 하나는 웹사이트 수비수라는 플러그인을 사용하여 완료할 수 있습니다.

이전에 이 이메일을 받은 후 Bluehost가 이러한 문제를 해결하는 데 도움을 줘서 놀랐습니다.

당사는 귀하의 웹사이트를 호스팅하지만 귀하의 콘텐츠 보안을 관리할 수 없습니다. 우리는 무차별 대입 공격에 대한 예방과 사용자 계정에 대한 엄격한 보안을 포함하여 서버가 해킹되는 것을 방지하기 위해 여러 가지 보호 장치를 마련하고 있습니다.

해커가 홈 디렉토리 또는 public_html 폴더에 액세스하기 위해 사용하는 실제 취약점은 종종 스크립트 자체에 있습니다.

이러한 이유로 우리는 SimpleScript를 통해 업데이트를 제공하고 필요할 때마다 계정의 부분 또는 전체 스냅샷을 만드는 데 사용할 수 있는 무료 서버 백업 및 cPanel의 백업 유틸리티를 제공합니다.

귀하의 계정에 대한 액세스를 허용하기 위해 어떤 스크립트가 악용되었는지는 확실하지 않습니다. 대부분의 익스플로잇은 귀하의 사이트에 자체 콘텐츠를 삽입하기 위해 비정상적인 형식의 요청이 있는 계정의 표준 페이지를 사용하기 때문입니다.

원인을 식별하는 데 도움이 되는 여러 리소스가 온라인에 있으며 실행 중인 소프트웨어의 작성자부터 시작하여 공급업체가 알고 있는 알려진 익스플로잇이나 업데이트가 있는지 확인하는 것이 좋습니다.

다음은 귀하의 계정 사이트를 보호하는 데 크게 도움이 될 수 있는 검토할 수 있는 보안 체크리스트입니다.

  1. 계정의 관리자 이메일을 변경합니다.
  2. 계정의 비밀번호를 변경하십시오.
  3. 계정에 등록된 신용 카드를 변경합니다.
  4. 스크립트의 타사 공급업체 또는 웹 개발자가 사용할 수 있는 패치, 업그레이드 또는 업데이트를 업데이트하고 적용합니다.
  5. 느슨한 파일 권한을 수정합니다(가장 일반적인 악용 취약점일 수 있음). 6. 생성된 모든 비시스템 Ftp 계정을 삭제하거나 최소한 FTP 계정의 암호를 변경합니다.
  6. "Remote Mysql" 아이콘을 클릭하고 항목이 있는 경우 각 항목별로 빨간색 X 제거를 클릭하여 액세스 호스트를 제거하십시오.
  7. 헤더 주입 공격, SQL 주입 공격, 교차 사이트 스크립팅 공격 등의 스크립트와 php.ini 파일 설정을 확인하십시오.
  8. 집/직장 컴퓨터에 바이러스, 트로이 목마 또는 키로거가 있는지 확인하십시오.

스크립트가 감염된 경우 계정의 마지막 양호한 스냅샷 백업으로 롤백할 수 있습니다. 백업도 감염된 경우 계정을 재설정하여 새로 시작하도록 하는 것이 좋습니다.

스크립트 보안과 PC 보안은 모두 귀하의 책임입니다.

데이터베이스 기반 사이트를 운영하는 프로그램은 해커에게 취약합니다. 해커는 해당 프로그램의 버그를 악용하여 사이트에 무단으로 액세스할 수 있습니다. 당사 서버는 매우 안전하지만 귀하의 스크립트는 안전하지 않을 수 있습니다.

최선의 조치는 항상 스크립트를 업데이트하고 코드를 깨끗하게 유지하며 암호를 안전하게 유지하는 것입니다. 다음은 사이트를 보호하는 데 도움이 되는 몇 가지 단계입니다.

계정이 감염될 수 있는 방법은 두 가지뿐입니다.

  • 귀하의 계정에서 침입하는 데 사용되는 안전하지 않은 스크립트를 실행하고 있습니다.
  • 귀하의 컴퓨터가 감염되었으며 귀하의 컴퓨터를 통해 또는 귀하의 비밀번호를 잡아 귀하의 계정을 해킹했습니다.

스크립트 보안과 PC 보안은 모두 귀하의 책임입니다.

보안 유지를 위해 스크립트를 설치하는 데 사용한 경우 cpanel의 Simple Script 도구를 통해 업데이트를 제공합니다. 다음은 사이트를 보호하는 데 도움이 되는 몇 가지 단계입니다.

다음은 계정 보안에 도움이 되는 사이트 보안 체크리스트입니다.

  • https://my.bluehost.com/cgi/help/511
  • 웹사이트 청소 및 보안을 위한 팁 – StopBadware.org http://www.stopbadware.org/home/security

"이 사이트는 컴퓨터에 해를 끼칠 수 있습니다"를 제거하는 방법

  • http://25yearsofprogramming.com/blog/20071223.htm

사이트 해킹을 방지하는 방법. 손상된 사이트를 복구하는 방법.

웹사이트 보안 예방 조치

  • http://25yearsofprogramming.com/blog/20070705.htm

방지

  • 이러한 악의적인 해킹 및 맬웨어 주입은 모든 플러그인, 테마 및 스크립트를 업데이트하여 방지할 수 있었습니다.
  • 항상 안전한 위치에 오프사이트에 있는 모든 WordPress 설치의 정기적인 전체 백업을 만들고 저장하십시오.
  • 로컬 컴퓨터에 바이러스 백신 소프트웨어 설치 및 실행
  • 개인적으로 나는 구글 크롬이 IE나 파이어폭스보다 더 안전하지 않다는 것을 알았다.