На нескольких веб-серверах я несу ответственность за наличие вируса javascript, троянского загрузчика в зависимости от того антивируса, который я использую. Это миниатюрный javascript, который находится внизу каждой страницы, запрашиваемой с сервера. Я не знаю, в чем причина. Как я могу предотвратить повторение этого?
Просто выбросил это там, но вы упомянули, что это «внизу каждой html-страницы», может ли это быть связано с рекламной службой, которая случайно обслуживает трояна?
Вы пользуетесь популярным продуктом, который часто взламывают? Я заметил, что WordPress сейчас настолько велик, что люди начинают использовать сайты в течение нескольких часов после публикации об уязвимости.
Поскольку вы используете Joomla, я бы рекомендовал подписаться на RSS-канал безопасности Joomla и очень бдительно обновлять свое программное обеспечение по мере выпуска исправлений безопасности. Если у вас нет времени на это, найдите хоста, который предоставит вам управляемые услуги, где они позаботятся об этом за вас.
Что ж, узнайте, как защитить свои серверы (если сервер был взломан) или как написать безопасный код приложения (если он был введен через приложение, например, «SQL-инъекция» - вы можете захотеть погуглить для этого).
Если вы используете стороннее программное обеспечение, обновите версии - возможно, какая-то популярная часть, которую вы используете, устарела с известными дырами в безопасности.
Общего ответа нет. Какой-то бот выбрал одну из сотен возможных ошибок / дыр в безопасности и установил себя на ваш сайт.
Надеюсь, никто не подаст в суд;) Особенно, если не поддерживать ваши приложения.
Уязвимость может быть как в плагинах Joomla, так и в ядре Joomla, поэтому убедитесь, что вы также обновляете их. В любой CMS время от времени обнаруживаются уязвимости, но если вы будете своевременно обновлять все и поддерживать остальную часть сервера в надежной безопасности, вы минимизируете риски.
mod_security может до некоторой степени обнаруживать и предотвращать эксплойты на уязвимых веб-сайтах, но вам необходимо иметь возможность загружать модули Apache, а это не идеально. Защита настроек Apache и PHP также в некоторой степени поможет, но не позволит избежать атак SQL-инъекций, если вы используете уязвимый код PHP.
Вы можете (должны) также подумать о более частом сканировании своих веб-сайтов на наличие встроенных javascripts, подобных этому, чтобы вы могли быстрее реагировать. И, возможно, также самостоятельно активно ищет уязвимости.
Это может быть что угодно, от SQL-инъекции до старого примера сценария CGI. Как говорит TomTom, вам нужно обновить, но сначала найдите проблему и отключите ее, иначе вы можете перетащить уязвимость вместе с собой.
Помните, что в joomla есть надстройки файлового менеджера. Если вы установили FTP Layer, ваше имя пользователя и пароль FTP для этого сайта указаны в открытом файле конфигурации, который можно получить удаленно с помощью некоторых из этих надстроек. В этот момент они могут подключиться к FTP и внести изменения. Если ваше имя пользователя FTP, которое вы установили с помощью уровня FTP, может получить доступ не только к вашему сайту, вы также захотите проверить эти сайты.