Czy jesteś właścicielem i hostem witryny internetowej? Hosting witryny internetowej ma wiele zalet — możesz stać się właścicielem serwera, hostować, co chcesz, nie daj się oszukać ceny usług hostingowych i nigdy nie musisz się martwić o hosting na wspólnej platformie — to ma pewne reperkusje.
Złośliwe oprogramowanie i wirusy są największymi czynnikami ryzyka dla stron internetowych i mogą łatwo infekować serwery i platformę kontroli hostingu, cPanel, i przejść pod radar. Self-hosting sprawia, że jest to szczególnie ryzykowne.
Jak więc sprawdzić, czy Twoja witryna zawiera złośliwe oprogramowanie i wirusy? W jaki sposób złośliwe oprogramowanie w pierwszej kolejności infiltruje cPanel? A jak zeskanować konto Web Host Manager (WHM) i cPanel?
Czy Twoja witryna jest zainfekowana złośliwym oprogramowaniem?
Pomimo wszystkich dostępnych na rynku narzędzi do ochrony witryn, złośliwe złośliwe oprogramowanie nadal może prześlizgiwać się przez pęknięcia i infekować witryny. W większości przypadków administratorzy witryn nie mają pojęcia, dopóki serwery cPanel nie zostaną już dotknięte.
Ale na szczęście istnieją pewne oznaki, które mogą przewidzieć, czy Twoja witryna jest potencjalnie zainfekowana złośliwym oprogramowaniem. Obejmują one:
- Obserwując zmianę danych logowania.
- Zauważasz, że Twoja witryna ciągle się zawiesza i zawiesza.
- Wyświetlanie zmodyfikowanych lub usuniętych plików witryny.
- Dostrzeganie zmian w wynikach wyszukiwania.
- Doświadczanie spadku liczby odwiedzających witrynę.
Czasami główne przeglądarki internetowe mogą: zaklasyfikuj swoją witrynę jako niebezpieczną i zacznij wyświetlać ostrzeżenie odwiedzającym Twoją witrynę. Jest to wyraźna wskazówka, że Twoja witryna jest zainfekowana.
Jak złośliwe oprogramowanie dostaje się do cPanel?
Nie masz już rozumu, bo Twoja witryna jest zainfekowana złośliwym oprogramowaniem? Czy nie byłoby miło wiedzieć, w jaki sposób złośliwe oprogramowanie infekuje cPanel, aby całkowicie uniknąć tego problemu?
Oto kilka sposobów, w jakie złośliwe oprogramowanie może znaleźć drogę do twojego cPanel i WHM.
Błędy oprogramowania
Witryna z błędami oprogramowania i błędami kodowania jest już podatna na problemy z bezpieczeństwem. Osoby działające w zagrożeniach wykorzystują te defekty, aby dostać się do Twojej witryny, podnosząc uprawnienia, wykonując zdalne wykonanie kodu lub wstrzykując backdoory do Twoich aplikacji.
Większość z tych luk można naprawić, aktualizując oprogramowanie witryny; oprócz dla luk zero-day ponieważ ci nie znają historii wykorzystywania.
Kompromisy w łańcuchu dostaw
Cyberprzestępcy mogą przeniknąć do Twojej witryny złośliwym kodem, wykorzystując Twoje zaufanie do dostawców oprogramowania i twórców wtyczek.
W rzeczywistości ataki w łańcuchu dostaw są ulubieńcami wielu atakujących, ponieważ pozwalają im unieszkodliwić dziesiątki tysięcy witryn internetowych poprzez zhakowanie popularnych wtyczek. Oznacza to, że za każdym razem, gdy administratorzy witryn aktualizują i instalują te zhakowane wtyczki, ich witryny również są automatycznie infekowane.
Źle skonfigurowane serwery
Typowe błędy, takie jak zapomnienie o skonfigurowaniu uwierzytelniania hasła dla serwera bazy danych lub zastąpienie hasła roota, mogą wystąpić podczas konfigurowania serwerów internetowych.
Hakerzy zawsze czekają, aby wykorzystać takie błędy, a niedopasowane konfiguracje na Twoim serwerze sieciowym są jednym z największych czynników stojących za atakami złośliwego oprogramowania na strony internetowe.
Spam SEO
Spam SEO to rodzaj złośliwego oprogramowania, które potajemnie umieszcza ukryte linki i reklamy na stronach internetowych. Wstrzyknięcia SEO są z założenia podstępne, a zatem trudne do zidentyfikowania. Ponieważ rozmieszczenie spamu SEO zajmuje dużo czasu i wysiłku, większość cyberprzestępców stosuje prostszą metodę: wykorzystywanie przestarzałych wtyczek i motywów do przeprowadzania tych ataków.
Odpieniacze kart kredytowych
Skimming kart kredytowych to złośliwa praktyka, która kradnie numery kart kredytowych i inne dane dotyczące płatności wprowadzone do formularzy.
Większość skimmerów osiąga to, czytając szczegóły, gdy użytkownicy wpisują je na stronach płatności. Czasami odpieniacze kart kredytowych są również używane do zastępowania formularzy płatności fałszywymi, aby pobrać te dane.
Jaki typ złośliwego oprogramowania atakuje serwery cPanel?
Chociaż istnieje wiele rodzajów złośliwego oprogramowania, głównym celem każdego ataku złośliwego oprogramowania jest przeprowadzenie złośliwej aktywności przeciwko stronie internetowej lub jej odwiedzającym.
A serwery cPanel są tak samo podatne na ataki złośliwego oprogramowania, jak wszystko inne w Internecie. Chociaż oznaki infekcji w cPanel mogą nie być od razu oczywiste, musisz jednak wiedzieć, jakie typy złośliwego oprogramowania zazwyczaj atakują cPanel i w jaki sposób.
Większość cyberprzestępców używa rootkitów do atakowania cPanel witryny. Rootkity to złośliwe kolekcje oprogramowania wyłącznie w celu uzyskania zdalnej kontroli nad serwerem. Osoby działające w zagrożeniach korzystają z tej metody, aby uzyskać nieautoryzowaną kontrolę nad serwerem cPanel.
Innym powszechnym sposobem, w jaki przestępcy infekują cPanel, jest szyfrowanie. To złośliwe oprogramowanie wydobywa kryptowalutę, uzyskując dostęp do zasobów komputerowych odwiedzających witrynę. Twoja witryna może zostać zainfekowana, jeśli przez pomyłkę klikniesz złośliwy link w wiadomości e-mail, która następnie załaduje kod do wydobywania kryptowalut bezpośrednio na Twoje urządzenie.
Wreszcie złośliwe przekierowania — celowo przenoszące użytkowników do stron trzecich, które: złośliwe reklamy, niechciane programy lub rozszerzenia przeglądarki — mogą być również odpowiedzialne za ataki na cPanel.
Jak skanować konto WHM i cPanel w poszukiwaniu wirusów?
Skanowanie cPanel i WHM to skuteczny sposób na ograniczenie złośliwego oprogramowania i wirusów. Na szczęście istnieje wiele solidnych opcji, które pomogą Ci to osiągnąć.
W rzeczywistości najpopularniejsza opcja, ImunifyAV, został zintegrowany z cPanel od czasu wydania cPanel i WHM w wersji 88. Jest to darmowy skaner, który można zainstalować za pośrednictwem interfejsu Security Advisor WHM.
Oto kroki, które należy wykonać, aby uruchomić skaner ImunifyAV na swojej stronie internetowej.
Notatka: Jeśli twoja wersja cPanel i WHM jest starsza niż 86, możesz ręcznie zainstalować ImunifyAV.
- Zaloguj się do WHM jako użytkownik root.
- Przejdź w lewo i wybierz ImunifyAV.
- Przejdź do działania kolumna, a następnie Użytkownicy patka. Znajdź przycisk, aby rozpocząć skanowanie (będzie to przycisk ze strzałką w prawo).
- Wybierz TAK, SKANUJ do skanowania plików użytkownika.
- Po prawej stronie wybierz Skanuj wszystko aby przeskanować cały serwer.
Jeśli szukasz ulepszonej ochrony i wykrywania dla swojego cPanel i WHM, rozważ również użycie Imunify360. To rozwiązanie bezpieczeństwa jest podobnie obsługiwane przez cPanel i jest wyposażone w zaawansowaną zaporę ogniową, zarządzanie poprawkami, włamania, wykrywanie złośliwego oprogramowania i proaktywne łagodzenie ataków typu zero-day. Możesz również uzyskać dostęp do Imunify360 za pośrednictwem intuicyjnego pulpitu nawigacyjnego z WHM.
Skanuj dalej i chroń swoją witrynę
Złośliwe oprogramowanie i wirusy są zwodnicze z założenia. Trudno je wykryć, chyba że podejmiesz dodatkowy wysiłek w celu zidentyfikowania znaków i użyj niezawodnego skanera złośliwego oprogramowania. A im dłużej Twoja witryna pozostaje zainfekowana, tym bardziej staje się podatna na zagrożenia. Nie wspominając o tym, że istnieje również ryzyko dostania się na czarną listę Google i innych najlepszych przeglądarek.
Nie narażaj swojej witryny ani reputacji firmy. Zamiast tego wykonuj regularne skanowanie cPanel i WHM w całej witrynie, aby trzymać złośliwe oprogramowanie i wirusy z dala od Twojej witryny.
Chcesz się upewnić, że Twoja witryna jest wolna od złośliwego oprogramowania i innych zagrożeń bezpieczeństwa? Sprawdź te najlepsze skanery złośliwego oprogramowania w witrynach, aby szybko się dowiedzieć.
Czytaj dalej
- Bezpieczeństwo
- Złośliwe oprogramowanie
- Bezpieczeństwo w Internecie
Kinza jest dziennikarką technologiczną z dyplomem w dziedzinie sieci komputerowych i licznymi certyfikatami IT na swoim koncie. Pracowała w branży telekomunikacyjnej, zanim zajęła się pisaniem technicznym. Z niszą w dziedzinie cyberbezpieczeństwa i tematów związanych z chmurą lubi pomagać ludziom zrozumieć i docenić technologię.
Zapisz się do naszego newslettera
Dołącz do naszego newslettera, aby otrzymywać porady techniczne, recenzje, bezpłatne e-booki i ekskluzywne oferty!
Kliknij tutaj, aby zasubskrybować