Хакеры заменяют файл index php на joomla 1 5 что делать

Опубликовано: 29.03.2017

1-ая – придушить веб-сайт соперника. Для этого на веб-сайт направляется неограниченное количество запросов средством ресурсов botnet сети. В итоге сервер не совладевает с возросшей нагрузкой и происходит отказ в обслуживании.

Botnet сеть – сеть зараженных вирусами компов, занимающаяся исполнением команд злодея без ведома владельца. Таких компов в сети несчетное количество.

Блокирование подобного рода атак должно осуществляться админом хостинга. Далековато не все хостинги способны противостоять подобного рода атакам.

Остальные цели достигаются подбором пароля к административной панели веб-сайта либо средством «дыр» в посторониих расширениях роботами-взломщиками, с следующей вставкой вредного кода в CMS.

2-ая – заразить индивидуальные компы гостей либо конкретно сервер вирусом для вступления в botnet сеть.

3-я – перенаправление гостей на какой-нибудь посторонний веб-сайт. Обладатель постороннего веб-сайта платит за «слив» трафика взломщику.

4-ая — блокировка операционных систем с требованием выслать смс на номер.

5-ая – замена одной из страничек веб-сайта на страничку с любым текстом.

Сама CMS Joomla отлично обмыслена, отысканные уязвимости стремительно устраняются в следующем релизе. Принципиально выслеживать возникновение новых релизов и впору обновляться до последней версии. В CMS Joomla 2.5 и 3 для этого сделаны все условия.

Малость по другому обстоит дело со посторонними расширениями. Веб заполнен веб-сайтами, предлагающими скачать и установить то либо другое расширение с лелебита и иных хранилищ. Думаю для многих не тайна, что подобные сервисы платят юзеру разместившему файл за скачки, как следует, целью размещения расширений, в подавляющем большинстве, является заработок. Как можно заработать еще более? Очевидно, воткнуть в код расширения сокрытый слив трафика либо добавить ссылок на продвигаемые ресурсы. Не каждый скачавший с схожих ресурсов расширения может стремительно найти и убрать такие нововведения в коде. Рекомендую брать расширения с веб-сайтов создателей, если это нереально, кропотливо инспектировать функционирование расширения, скаченное с сервера файлообмена. Не считая того, смотреть за обновлениями расширений и впору их создавать.

Перечень уязвимых расширений для Joomla можно поглядеть на страничке The Joomla! ® Vulnerable Extensions List

В качестве примера приведу лог — пример инфецирования средством уязвимости редактора JCE

.

rss