Шляхи зараження Web-сайтів


   Існує три основних шляхи зараження Web-сайтів шкідливим кодом:

  1. Розміщення коду власником сайту.
  2. Злом сайту з метою розміщення коду.
  3. Розміщення вірусу в коді зовнішніх ресурсів, що розміщуються на сайті.

   У першому випадку адмін або власник сайту розміщує шкідливий код на своєму ресурсі. Наприклад, з метою заробити грошей в "партнерській програмі" по зараженню відвідувачів свого сайтe. Або це може бути від початку шкідливий сайт.

   У другому випадку сайт зламується зловмисниками, які розміщують на його сторінках шкідливий код. Зараз це найбільш поширений варіант інфікування сайтів.

   У третьому випадку сайт інфікується не безпосередньо, а через підкачуємі зовнішні ресурси (наприклад, зовнішня банерна мережа, віджети і т.д.). При цьому зламується сторонній сайт з даним ресурсом, в код якого додається шкідливий код, і інфекція поширюється по всіх сайтах, що розміщують цей зовнішній ресурс.

   Основні проблеми, які активно експлуатуються творцями вірусів для зараження сайтів:

  1. Середовище розробки веб-сайтів (тут з великою перевагою виграє операційна система Windows). Ця операційна система рідко або навіть взагалі не оновлюється, відкриваючи можливі шляхи для проникнення вірусів в систему.

  2. Деякі оптимізатори сайтів настільки вважають себе комп'ютерними гуру, що дозволяють собі відключати або навіть видаляти антивірусні пакети, вважаючи, що при появі вірусу вони самі впораються з проблемою, тим самим граючи в гру "Не спійманий - не злодій".

  3. Наступна проблема - "особливі" програми, тобто такі програми, які написані некваліфікованими програмістами або ж програми, під які дуже часто пишуться вірусні програми. До другої категорії програм можна віднести такі розробки як браузер Internet Explorer і FTP-клієнт TotalCommander. Саме "жезл" IE і збереження паролів в TC є одним із джерел, в якому грамотно написаний сніффер може знайти будь-яку потрібну йому інформацію - в тому числі і пару логін/пароль.

  4. Використання "небезпечного коду" Web-додатків (движків). Хакери, виявивши вразливість движка на вашому сайті, можуть впроваджувати заражений код на ваш сайт методом XSS (зазвичай через рядок браузер, методом GET) і SQL-injection впровадження коду в базу даних MySQL через спеціальні SQL-запити до бази даних.

  5. Соціальна інженерія. Останнім часом почастішали випадки показу рекламних банерів, які емулюють роботу антивірусної програми. На практиці це виражається в тому, що відвідувач сайту бачить звичайний рекламний банер, на якому говориться, що комп'ютер нібито піддався вірусній атаці, пропонуючи перейти до лікування вірусу. Відвідувач, наляканий, часто не усвідомлює того, що це просто реклама, і клацає по банеру, переходячи на заражений сайт. Досить часто це спливаючий банер (pop-under) та їх різновиди (зустрічаються подібні банери і в баннеро-обмінних мережах, так що будь-який сайт не може бути застрахований від подібного роду реклами). У цьому випадку важливо не піддаватися паніці, тверезо оцінити ситуацію і по можливості просто закрити вікно браузера (якщо це можливо) або ж сам браузер (зняти задачу в "Диспетчері завдань Windows", якщо знадобиться), не клацаючи по рекламі подібного роду. Web-майстрам, при виборі рекламної біржі або баннеро-обмінної мережі, слід проявити особливу увагу до критеріїв їх безпеки.