網(wǎng)站中病毒或者有木馬的處理方法是什么
電腦病毒看不見(jiàn),卻無(wú)處不在,有時(shí)防護(hù)措施不夠或者不當(dāng)操作都會(huì)導(dǎo)致病毒入侵網(wǎng)站被黑或者是被上傳木馬是比較常見(jiàn)的,也是用戶比較關(guān)注的一個(gè)問(wèn)題,因?yàn)橛脩粼谠L問(wèn)網(wǎng)站的時(shí)候會(huì)自動(dòng)下載病毒或者木馬,如果有殺毒軟件的話,就會(huì)有相關(guān)的提示,網(wǎng)站被黑或者被上傳木馬主要有以下兩種情況
方法步驟
1.網(wǎng)站存在文件上傳漏洞,黑客會(huì)利用這樣的漏洞,上傳一些黑客文件。
上傳之后黑客就可以對(duì)該網(wǎng)站的所有文件進(jìn)行任意修改,這種目前比較常見(jiàn)的一種情況。針對(duì)這種情況, 只能找專(zhuān)業(yè)的技術(shù)人員進(jìn)行檢查,檢查出網(wǎng)站漏洞并徹底修復(fù),并且將一些黑客上傳的隱藏惡意文件給修復(fù)。
原因: 很多網(wǎng)站都需要使用到文件上傳功能,例如很多網(wǎng)站需要發(fā)布產(chǎn)品圖片等。 文件上傳功能本來(lái)應(yīng)該具有嚴(yán)格的限定。例如:只允許用戶只能上傳JPG,GIF等圖片。但由于程序開(kāi)發(fā)人員考慮不嚴(yán)謹(jǐn),或者直接是調(diào)用一些通用的文件上傳組件, 導(dǎo)致沒(méi)對(duì)文件上傳進(jìn)行嚴(yán)格的檢查。
處理: 處理關(guān)鍵是要用戶自己知道自己網(wǎng)站哪些地方使用到了文件上傳功能。
重點(diǎn)針對(duì)這個(gè)文件上傳功能進(jìn)行檢查, 同時(shí)針對(duì)網(wǎng)站所有文件進(jìn)行檢查,排查可疑信息。 同時(shí)也利用網(wǎng)站日志,對(duì)文件被修改時(shí)間進(jìn)行檢查:
(1)查到哪個(gè)文件被加入代碼: 用戶要查看自己網(wǎng)頁(yè)代碼。根據(jù)被加入代碼的位置,確定到底是哪個(gè)頁(yè)面被黑, 一般黑客會(huì)去修改數(shù)據(jù)庫(kù)連接文件或網(wǎng)站頂部/底部 文件,因?yàn)檫@樣修改后用戶網(wǎng)站所有頁(yè)面都會(huì)被附加代碼。
(2) 查到被篡改文件后,使用Ftp查看文件最后被修改時(shí)間, 例如Ftp里面查看到conn.asp文件被黑,最后修改時(shí)間是 2015-12-22 10:34 分, 那么可以確定在 2015-12-22日10:34 分這個(gè)時(shí)間有黑客使用他留下的黑客后門(mén),篡改了你的conn.asp這個(gè)文件。
注意:
(1)很多用戶網(wǎng)站被黑后,只是將被串改的文件修正過(guò)來(lái)?;蛑匦律蟼? 這樣是沒(méi)多大作用。 如果網(wǎng)站不修復(fù)漏洞。黑客可以很快再次利用這漏洞,對(duì)用戶網(wǎng)站再次入。
(2)網(wǎng)站漏洞的檢查和修復(fù)需要一定的技術(shù)人員才能處理。用戶需要先做好文件的備份。
2. 第二種情況是用戶的本地機(jī)器中毒了。
這種情況就會(huì)修改用戶自己本地的網(wǎng)頁(yè)文件,用戶不知道會(huì)把這些文件上傳到服務(wù)器空間上,這種情況一般不常見(jiàn)。如果是這種原因造成的網(wǎng)站中病毒,需要用戶先徹底檢查自己網(wǎng)站。
1. 這種病毒一般是搜索本地磁盤(pán)的文件,在網(wǎng)頁(yè)文件的源代碼中插入一段帶有病毒的代碼,而一般最常見(jiàn)的方式是插入一個(gè)iframe ,然后將這個(gè)iframe的src屬性指向到一個(gè)帶有病毒的網(wǎng)址。
2. 如何檢測(cè)這種情況呢?
(1)瀏覽網(wǎng)站,查看網(wǎng)站的源代碼,在源代碼里搜索iframe ,看看有沒(méi)有被插入了一些不是自己網(wǎng)站的頁(yè)面,如果有,一般就是惡意代碼。
(2)查看源代碼的時(shí)候搜索 "script"這個(gè)關(guān)鍵字,如果被插入一些不是自己域名下的的腳本,那很可能也是有問(wèn)題的,這就需要我們進(jìn)行進(jìn)一步的檢查。
3.這種病毒怎么殺呢?
(1)有些人會(huì)用查毒程序檢查自己的機(jī)器,檢查結(jié)果顯示本地沒(méi)有病毒,這就要看看本地的網(wǎng)站文件是否帶有這些惡意代碼,如果有,那基本上可以肯定你的機(jī)器是曾經(jīng)中過(guò)毒的,這些病毒可能不是常駐內(nèi)存的,并且有可能執(zhí)行一次之后就將自己刪除,所以一般用率查毒程序查不出來(lái)也是屬于正常情況。
(2)就算這些病毒是常駐內(nèi)存,殺毒程序也可能查不出來(lái),因?yàn)檫@種病毒的原理很簡(jiǎn)單,其實(shí)就是執(zhí)行一下文件磁盤(pán)掃描,找到那些網(wǎng)頁(yè)文件(如 asp php html)等格式的文件,然后打開(kāi)它插入一段代碼,然后再保存一下。因?yàn)樗薷牡牟皇鞘裁聪到y(tǒng)文件,病毒防火墻一般不會(huì)發(fā)出警告,如果它不是掛在一些系統(tǒng)進(jìn)程里,而是在某個(gè)特定的時(shí)刻運(yùn)行一下就退出,這樣被查出的可能性更少。
(3)手工刪除這些病毒的一般方法:
a.調(diào)出任務(wù)管理器,看看有沒(méi)有一些不知名的程序在運(yùn)行,如果有,用windows的文件查找功能找到這個(gè)文件,右鍵查看屬性,如果這個(gè)可執(zhí)行文件的摘要屬性沒(méi)有任何信息,而自己又不知道是什么東西,那很可能有問(wèn)題,然后上google搜索一個(gè)這個(gè)文件的信息,看看網(wǎng)上的資料顯示是不是就是病毒,如果是就先將其改名。
b. 打開(kāi)注冊(cè)表編輯器,查看一下 HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run有沒(méi)有一可疑的啟動(dòng)項(xiàng),有的話就刪除。
c.查看本地機(jī)器的 windows 控制面板,看看“任務(wù)計(jì)劃”那里有沒(méi)有一些不是自己定義的任務(wù),如果有查看屬性,找到這個(gè)任務(wù)所執(zhí)行的可執(zhí)行文件是哪個(gè),重復(fù)前面步驟 a 的方法進(jìn)行查殺??赡苓€有其它一些方法,可以在GOOGLE上搜索下。
4.中毒的常見(jiàn)原因:
一般是因?yàn)樵L問(wèn)一些垃圾網(wǎng)站,這些網(wǎng)站本身帶的有木馬病毒,自己的機(jī)器就會(huì)中毒。
相關(guān)閱讀:2018網(wǎng)絡(luò)安全事件:
一、英特爾處理器曝“Meltdown”和“Spectre漏洞”
2018年1月,英特爾處理器中曝“Meltdown”(熔斷)和“Spectre” (幽靈)兩大新型漏洞,包括AMD、ARM、英特爾系統(tǒng)和處理器在內(nèi),幾乎近20年發(fā)售的所有設(shè)備都受到影響,受影響的設(shè)備包括手機(jī)、電腦、服務(wù)器以及云計(jì)算產(chǎn)品。這些漏洞允許惡意程序從其它程序的內(nèi)存空間中竊取信息,這意味著包括密碼、帳戶信息、加密密鑰乃至其它一切在理論上可存儲(chǔ)于內(nèi)存中的信息均可能因此外泄。
二、GitHub 遭遇大規(guī)模 Memcached DDoS 攻擊
2018年2月,知名代碼托管網(wǎng)站 GitHub 遭遇史上大規(guī)模 Memcached DDoS 攻擊,流量峰值高達(dá)1.35 Tbps。然而,事情才過(guò)去五天,DDoS攻擊再次刷新紀(jì)錄,美國(guó)一家服務(wù)提供商遭遇DDoS 攻擊的峰值創(chuàng)新高,達(dá)到1.7 Tbps!攻擊者利用暴露在網(wǎng)上的 Memcached 服務(wù)器進(jìn)行攻擊。網(wǎng)絡(luò)安全公司 Cloudflare 的研究人員發(fā)現(xiàn),截止2018年2月底,中國(guó)有2.5萬(wàn) Memcached 服務(wù)器暴露在網(wǎng)上 。
三、蘋(píng)果 iOS iBoot源碼泄露
2018年2月,開(kāi)源代碼分享網(wǎng)站 GitHub(軟件項(xiàng)目托管平臺(tái))上有人共享了 iPhone 操作系統(tǒng)的核心組件源碼,泄露的代碼屬于 iOS 安全系統(tǒng)的重要組成部分——iBoot。iBoot 相當(dāng)于是 Windows 電腦的 BIOS 系統(tǒng)。此次 iBoot 源碼泄露可能讓數(shù)以?xún)|計(jì)的 iOS 設(shè)備面臨安全威脅。iOS 與 MacOS 系統(tǒng)開(kāi)發(fā)者 Jonathan Levin 表示,這是 iOS 歷史上最嚴(yán)重的一次泄漏事件。
四、韓國(guó)平昌冬季奧運(yùn)會(huì)遭遇黑客攻擊
2018年2月,韓國(guó)平昌冬季奧運(yùn)會(huì)開(kāi)幕式當(dāng)天遭遇黑客攻擊,此次攻擊造成網(wǎng)絡(luò)中斷,廣播系統(tǒng)(觀眾不能正常觀看直播)和奧運(yùn)會(huì)官網(wǎng)均無(wú)法正常運(yùn)作,許多觀眾無(wú)法打印開(kāi)幕式門(mén)票,最終未能正常入場(chǎng)。
五、加密貨幣采礦軟件攻擊致歐洲廢水處理設(shè)施癱瘓
2018年2月中旬,工業(yè)網(wǎng)絡(luò)安全企業(yè) Radiflow 公司表示,發(fā)現(xiàn)四臺(tái)接入歐洲廢水處理設(shè)施運(yùn)營(yíng)技術(shù)網(wǎng)絡(luò)的服務(wù)器遭遇加密貨幣采礦惡意軟件的入侵。該惡意軟件直接拖垮了廢水處理設(shè)備中的 HMI 服務(wù)器 CPU,致歐洲廢水處理服務(wù)器癱瘓 。
Radiflow 公司稱(chēng),此次事故是加密貨幣惡意軟件首次對(duì)關(guān)鍵基礎(chǔ)設(shè)施運(yùn)營(yíng)商的運(yùn)營(yíng)技術(shù)網(wǎng)絡(luò)展開(kāi)攻擊。由于受感染的服務(wù)器為人機(jī)交互(簡(jiǎn)稱(chēng)HMI)設(shè)備,之所以導(dǎo)致廢水處理系統(tǒng)癱瘓,是因?yàn)檫@種惡意軟件會(huì)嚴(yán)重降低 HMI 的運(yùn)行速度。
網(wǎng)站中病毒或者有木馬的處理方法是什么相關(guān)文章:
4.電腦病毒名字