Почему следует отказаться от варезных шаблонов и плагинов для сайтов

Хорошо или плохо брать платные скрипты бесплатно? Все знают, что бесплатный сыр бывает только в мышеловке.

Сегодня поговорим о платных плагинах, расширениях и темах оформлений, которые в некоторых местах можно взять бесплатно. Отбросим нравственные аспекты этой темы и обратим внимание на техническую.

Остановимся на так называемой инфекции CryptoPHP.  Подробный и многостраничный отчет можно прочитать здесь: https://foxitsecurity.files.wordpress.com/2014/11/cryptophp-whitepaper-foxsrt-v4.pdf

О ней известно довольно давно, но пик ее активности пришелся на последние несколько месяцев.

Злоумышленники, которые используют этот метод взлома, бесплатно распространяют коммерческие расширения и темы оформления от популярных движков сайтов, предварительно разблокировав их (убрав или заменив зашифрованные блоки данных, запросы ключей лицензий и тому подобное). Версии таких расширений и тем называются "нуленные"/"зануленные" скрипты (nulled scripts).

Обычно, они помещают в скрипты вредоносный код, с помощью которого можно получить полный доступ к сайту или серверу. Нередко этот код может выглядеть вполне безобидно. Типа такого:

<?php include('assets/images/social.png'); ?>

Естественно, любой php-разработчик немедленно обратит внимание на подобную странную строку. Эта директива подключает дополнительный файл, который содержит некий php-код.

В нашем случае этот файл замаскирован под изображение, а сам код обфусцирован (зашифрован). С помощью этого кода можно рассылать спам или использовать сервер в "черном" поисковом продвижении.

Что делать?

Что делать, если вы обратили внимание на подозрительную активность на сервере или получили уведомление от отдела, занимающегося поиском нелегальной активности на серверах, жалобу от посетителей, предупреждение от поискового сервиса?

  1. Не паникуйте.
  2. Проведите профилактический осмотр сервера
  3. Произведите настройку сервера для минимизации возможного взлома с помощью статьи http://firstwiki.ru/index.php/Профилактика
  4. Обратитесь в техническую поддержку на предмет проверки сервера либо выполните его самостоятельно согласно статье http://firstwiki.ru/index.php/Аудит_безопасности

Не забывайте регулярно делать резервные копии своего сервера. И конечно же, пользуйтесь легальными способами получения программного обеспечения и официальными сайтами для скачивания.

Автор статьи:

Сабынич Вадим

Аватар пользователя vadim s. sabinich
Вернуться