วิธีหลีกเลี่ยงการติดป้ายกำกับ 'เว็บไซต์ที่เป็นอันตราย' โดย Google

เผยแพร่แล้ว: 2012-03-15

Malicious Website เมื่อเร็ว ๆ นี้ฉันมีบล็อกขนาดเล็กของฉันบนเซิร์ฟเวอร์ที่ใช้ร่วมกันถูกแฮ็กและใส่รหัสอีเมล ฉันไม่ได้อัปเดตสคริปต์ใด ๆ ในเว็บไซต์เหล่านี้เนื่องจากฉันไม่ได้โพสต์เนื้อหามากนัก

ไฟล์ Tim Thumb ถูกเอารัดเอาเปรียบ

ด้านล่างนี้คือสำเนาอีเมลที่ฉันได้รับจาก Bluehost ซึ่งได้ใช้เสรีภาพในการแก้ไขปัญหาและแนะนำให้ฉันอัปเดตสคริปต์ทั้งหมดทันที

เรียนลูกค้า,

นี่เป็นคำบอกกล่าวที่เราได้พบและแก้ไขไฟล์ timthumb.php ที่ใช้ประโยชน์ได้บนบัญชี australia-wine.com ของคุณ ซึ่งแสดงไว้ด้านล่าง

ในขณะที่เราได้แก้ไขไฟล์เหล่านี้แล้ว เราขอแนะนำให้คุณตรวจสอบให้แน่ใจว่าการแสวงหาประโยชน์ที่เป็นไปได้ทั้งหมดได้รับการแก้ไขในบัญชีของคุณ วิธีนี้ทำได้ดีที่สุดโดยอัปเดตสคริปต์ ปลั๊กอิน โมดูล และธีมทั้งหมดในบัญชีของคุณเป็นเวอร์ชันล่าสุด

ในฐานะเจ้าของบัญชี คุณต้องรับผิดชอบในการรักษาเนื้อหาที่โฮสต์ของคุณให้ปราศจากซอฟต์แวร์ที่เป็นอันตราย สำหรับความช่วยเหลือด้านเทคนิค คุณสามารถติดต่อทีมแชทของเราจาก Bluehost.com หรือไปที่:

http://www.bluehost.com/chat

ไฟล์ timthumb.php เป็นสคริปต์ที่ใช้กันทั่วไปในธีมและปลั๊กอินของ WordPress (และซอฟต์แวร์อื่นๆ) เพื่อปรับขนาดรูปภาพ

ช่องโหว่ดังกล่าวทำให้ผู้โจมตีสามารถอัปโหลดและสร้างไฟล์และ/หรือโฟลเดอร์ตามอำเภอใจในบัญชีของคุณ ซึ่งสามารถนำไปใช้งานที่เป็นอันตรายได้หลายอย่าง ซึ่งรวมถึงแต่ไม่จำกัดเพียงการทำลายล้าง เบราว์เซอร์ไฮแจ็คและการติดไวรัส การเก็บเกี่ยวข้อมูล และอื่นๆ

หลังจากที่ไซต์ถูกใช้ไปในทางที่ผิด ไซต์นั้นอาจนำไปสู่การติดป้ายว่า "เว็บไซต์ที่เป็นอันตราย" โดย Google หรือหน่วยงานด้านความปลอดภัยอื่นๆ

ไฟล์ timthumb.php ที่ต่ำกว่า 1.35 แต่เวอร์ชันที่สูงกว่า 1.09 ถือว่ามีช่องโหว่ เว้นแต่จะได้รับการแก้ไข เพื่อป้องกันไม่ให้ถูกบุกรุก เราขอแนะนำให้คุณอัปเดตอินสแตนซ์ทั้งหมดของ timthumb.php เป็นเวอร์ชัน 2.0 หรือแก้ไขไฟล์ที่มีช่องโหว่ที่มีอยู่

โปรดทราบว่าการแพตช์ไฟล์ต้องใช้ความรู้เชิงลึกเกี่ยวกับภาษาสคริปต์ PHP มากขึ้น

timthumb.php เวอร์ชันที่อัปเดตสามารถพบได้ที่นี่:

http://timthumb.googlecode.com/svn/trunk/timthumb.php

เราได้แก้ไขไฟล์ต่อไปนี้ให้คุณโดยอัตโนมัติ:

Infected Files

ข้อมูลเพิ่มเติมเกี่ยวกับการประนีประนอมสามารถดูได้ที่เว็บไซต์สองแห่งต่อไปนี้ รวมทั้งเว็บไซต์อื่นๆ โปรดทราบว่าเว็บไซต์ภายนอกทั้งหมดในอีเมลนี้ไม่มีส่วนเกี่ยวข้องกับ Bluehost.com แต่อย่างใด และมีไว้สำหรับการอ้างอิงของคุณเท่านั้น

http://markmaunder.com/2011/08/01/zero-day-vulnerability-in-many-wordpress-themes/

http://redleg-redleg.blogspot.com/2011/08/malware-hosted-newportalsecom.html

คุณสามารถเห็นได้อย่างชัดเจนจากภาพหน้าจอด้านบนว่ามีไฟล์หลายไฟล์ที่ได้รับผลกระทบ รวมถึงธีมและปลั๊กอินที่ไม่ใช้งาน

WordPress .htaccess ความปลอดภัยของไฟล์

การแฮ็กนี้รวมถึงไฟล์ .htaccess ที่ติดไวรัส ซึ่งแทรกด้วยการเปลี่ยนเส้นทางที่เป็นอันตรายไปยังไซต์ที่แจกจ่ายมัลแวร์ จากนั้น Google ได้ขึ้นบัญชีดำบล็อกเหล่านี้ซึ่งส่งผลให้มีการแสดงคำเตือนใน Google SERPS รวมทั้งในแต่ละไซต์ด้วย

ฉันได้เขียนเกี่ยวกับโซลูชันหนึ่งในการรักษาความปลอดภัยและสำรองไฟล์ .htaccess ของคุณแล้ว อย่างไรก็ตาม มีวิธีแก้ไขปัญหาอื่นๆ ผ่านปลั๊กอินความปลอดภัยและโซลูชันแบบแมนนวล

นี่คือภาพหน้าจอของไฟล์ .htaccess ที่ติดไวรัส

.htaccess files infected

ฉันโชคดีที่ฉันสำรองข้อมูลไซต์เหล่านี้ทั้งหมดและเก็บไว้ห่างจากเซิร์ฟเวอร์หรืออาจมีการสำรองข้อมูลไว้ด้วยเช่นกัน บัญชี Bluehost ที่ฉันใช้โฮสต์เว็บไซต์เหล่านี้เป็นบัญชี Pro ซึ่งหมายความว่าฉันสามารถเข้าถึงการสำรองข้อมูลรายวัน รายสัปดาห์ และรายเดือน

การสำรองข้อมูลรายเดือนที่ไม่ได้ติดไวรัส ซึ่งหมายความว่าฉันไม่สามารถกู้คืนสิ่งเหล่านี้ได้อย่างง่ายดายหลังจากลบไฟล์ที่ติดไวรัสแล้วอัปเดตสคริปต์ทั้งหมดทันทีหลังจากนั้นเพื่อหลีกเลี่ยงการฉีดยาอื่น

หากฉันใช้เพียงบัญชีโฮสติ้งที่ใช้ร่วมกันแบบมาตรฐานและไม่ได้สำรองข้อมูลทั้งหมดไว้นอกสถานที่ โซลูชันอาจมีค่าใช้จ่ายสูง

ฉันได้เขียนไปแล้วเกี่ยวกับสาเหตุที่การอัปเดตสคริปต์ WordPress และรักษาความปลอดภัยไซต์ WordPress ของคุณก่อนหน้านี้มีความสำคัญ และการฉีดมัลแวร์ล่าสุดนี้ช่วยตอกย้ำปัญหาด้านความปลอดภัยเหล่านี้ต่อไปเท่านั้น

มีหลายวิธีในการสแกนการติดตั้ง WordPress ของคุณเพื่อรักษาความปลอดภัยให้กับไซต์ WordPress ของคุณ ซึ่งหนึ่งในนั้นสามารถทำได้โดยใช้ปลั๊กอินชื่อผู้พิทักษ์เว็บไซต์

ฉันรู้สึกประหลาดใจเล็กน้อยที่ Bluehost ช่วยแก้ไขปัญหาเหล่านี้หลังจากได้รับอีเมลนี้ก่อนหน้านี้

แม้ว่าเราจะโฮสต์เว็บไซต์ของคุณ แต่เราไม่สามารถจัดการความปลอดภัยของเนื้อหาของคุณได้ เรามีการป้องกันหลายอย่างเพื่อป้องกันไม่ให้เซิร์ฟเวอร์ของเราถูกแฮ็ก ซึ่งรวมถึงการป้องกันการโจมตีด้วยกำลังเดรัจฉานและการรักษาความปลอดภัยที่เข้มงวดในบัญชีผู้ใช้

ช่องโหว่จริงที่แฮ็กเกอร์ใช้เพื่อเข้าถึงโฮมไดเร็กตอรี่ของคุณหรือโฟลเดอร์ public_html มักจะอยู่ในตัวสคริปต์เอง

ด้วยเหตุผลนี้ เราจึงให้บริการอัปเดตผ่าน SimpleScripts ตามที่มีให้บริการ และยังมีบริการสำรองเซิร์ฟเวอร์และยูทิลิตี้สำรองข้อมูลใน cPanel ซึ่งคุณสามารถใช้ถ่ายภาพบัญชีบางส่วนหรือทั้งหมดได้ทุกเมื่อที่ต้องการ

สำหรับสคริปต์ใดที่ถูกใช้เพื่อให้เข้าถึงบัญชีของคุณ เราจะไม่แน่ใจว่ามีการใช้อะไร เนื่องจากการหาประโยชน์ส่วนใหญ่ใช้หน้ามาตรฐานในบัญชีของคุณโดยมีคำขอที่มีรูปแบบผิดปกติให้แทรกเนื้อหาของตนเองลงในไซต์ของคุณ

มีแหล่งข้อมูลออนไลน์มากมายที่จะช่วยคุณระบุสาเหตุ และเราขอแนะนำให้เริ่มต้นด้วยผู้เขียนซอฟต์แวร์ที่คุณกำลังใช้งาน เพื่อดูว่ามีการหาประโยชน์หรืออัปเดตที่เป็นที่รู้จักซึ่งผู้ขายทราบหรือไม่

นี่คือรายการตรวจสอบความปลอดภัยที่คุณสามารถตรวจสอบได้ ซึ่งสามารถช่วยรักษาความปลอดภัยให้กับไซต์บัญชีของคุณได้อย่างมาก:

  1. เปลี่ยนอีเมลผู้ดูแลระบบในบัญชีของคุณ
  2. เปลี่ยนรหัสผ่านในบัญชีของคุณ
  3. เปลี่ยนบัตรเครดิตที่บันทึกไว้ในบัญชีของคุณ
  4. อัปเดตและใช้โปรแกรมแก้ไข อัปเกรด หรืออัปเดตที่ผู้จำหน่ายบุคคลที่สามหรือนักพัฒนาเว็บของสคริปต์ของคุณอาจมีให้
  5. แก้ไขการอนุญาตไฟล์ที่หลวม (ซึ่งอาจเป็นช่องโหว่ที่พบได้บ่อยที่สุด) 6. ลบบัญชี Ftp ที่ไม่ใช่ระบบทั้งหมดที่สร้างขึ้น หรืออย่างน้อยที่สุด ให้เปลี่ยนรหัสผ่านไปยังบัญชี FTP
  6. ลบโฮสต์การเข้าถึงใด ๆ โดยคลิกที่ไอคอน "Remote Mysql" และคลิก Remove Red X ข้างแต่ละรายการหากมีรายการใด ๆ
  7. ตรวจสอบสคริปต์ของคุณสำหรับการโจมตี Header Injection, การโจมตี SQL Injection, การโจมตี Cross-Site Scripting ฯลฯ รวมถึงการตั้งค่าไฟล์ php.ini ของคุณ
  8. ตรวจสอบคอมพิวเตอร์ที่บ้าน/ที่ทำงานของคุณเพื่อหาไวรัส โทรจัน หรือคีย์ล็อกเกอร์

หากสคริปต์ของคุณติดไวรัส คุณอาจต้องการย้อนกลับไปยังการสำรองข้อมูลสแน็ปช็อตที่ดีล่าสุดของบัญชีของคุณ หากข้อมูลสำรองของคุณติดไวรัส คุณอาจต้องพิจารณาให้เรารีเซ็ตบัญชีของคุณเพื่อเริ่มต้นใหม่

การรักษาความปลอดภัยสคริปต์และการรักษาความปลอดภัยพีซีของคุณเป็นความรับผิดชอบของคุณ

โปรแกรมที่ทำงานไซต์ที่ขับเคลื่อนด้วยฐานข้อมูลมีความเสี่ยงต่อแฮ็กเกอร์ ซึ่งสามารถ (และทำ) ใช้ประโยชน์จากจุดบกพร่องในโปรแกรมเหล่านั้นเพื่อเข้าถึงไซต์ของคุณโดยไม่ได้รับอนุญาต แม้ว่าเซิร์ฟเวอร์ของเราจะมีความปลอดภัยสูงเป็นพิเศษ แต่สคริปต์ของคุณอาจไม่ปลอดภัย

แนวทางปฏิบัติที่ดีที่สุดคือการทำให้สคริปต์ของคุณอัปเดตอยู่เสมอ โค้ดของคุณสะอาด และรหัสผ่านของคุณปลอดภัย ต่อไปนี้คือขั้นตอนบางส่วนที่สามารถช่วยให้คุณรักษาความปลอดภัยให้กับเว็บไซต์ของคุณได้

มีเพียงสองวิธีที่บัญชีสามารถติดไวรัสได้:

  • คุณกำลังเรียกใช้สคริปต์ที่ไม่ปลอดภัยในบัญชีของคุณซึ่งใช้ในการบุกรุก
  • คอมพิวเตอร์ของคุณติดไวรัสและพวกเขาได้แฮ็คเข้าสู่บัญชีของคุณผ่านคอมพิวเตอร์ของคุณเองหรือโดยการคว้ารหัสผ่านของคุณ

การรักษาความปลอดภัยสคริปต์และการรักษาความปลอดภัยพีซีของคุณเป็นความรับผิดชอบของคุณ

เราเสนอการอัปเดตผ่านเครื่องมือ Simple Script ใน cpanel หากนี่คือสิ่งที่คุณเคยติดตั้งสคริปต์ของคุณเพื่อช่วยรักษาความปลอดภัย ต่อไปนี้คือขั้นตอนบางส่วนที่สามารถช่วยให้คุณรักษาความปลอดภัยให้กับเว็บไซต์ของคุณได้

นี่คือรายการตรวจสอบความปลอดภัยของเว็บไซต์ของเราเพื่อช่วยในการรักษาความปลอดภัยบัญชี :

  • https://my.bluehost.com/cgi/help/511
  • เคล็ดลับสำหรับการทำความสะอาดและการรักษาความปลอดภัยเว็บไซต์ของคุณ – StopBadware.org http://www.stopbadware.org/home/security

วิธีลบ “ไซต์นี้อาจเป็นอันตรายต่อคอมพิวเตอร์ของคุณ

  • http://25yearsofprogramming.com/blog/20071223.htm

วิธีป้องกันไซต์ของคุณจากการถูกแฮ็ก วิธีซ่อมแซมไซต์ที่เสียหาย

มาตรการรักษาความปลอดภัยเว็บไซต์

  • http://25yearsofprogramming.com/blog/20070705.htm

การป้องกัน

  • การแฮ็กที่เป็นอันตรายและการฉีดมัลแวร์เหล่านี้สามารถหลีกเลี่ยงได้โดยการอัปเดตปลั๊กอิน ธีม และสคริปต์ทั้งหมด
  • สร้างและจัดเก็บข้อมูลสำรองเต็มรูปแบบเป็นประจำสำหรับการติดตั้ง WordPress ทั้งหมดของคุณนอกสถานที่ในตำแหน่งที่ปลอดภัย
  • ติดตั้งและเรียกใช้ซอฟต์แวร์ป้องกันไวรัสบนคอมพิวเตอร์ของคุณ
  • โดยส่วนตัวแล้วฉันพบว่า Google Chrome ไม่ปลอดภัยมากกว่า IE หรือ Firefox