SlideShare a Scribd company logo
1 of 35
Download to read offline
1
в сутки Яндекс находит более 1400 новых заражений сайтов


всего Яндексу известно более 230k заражённых сайтов


за год было 121 случай заражения сайтов, которые знают все


обычные массовые заражения




                                                             2
(в 99% случаев пользователи не переходят на заражённые сайты, на выдаче – по
10 документов)
2 массовых заражения со взломами, 1 партнёрская система, заражающая
пользователей через свои блоки на «выгодных» для сайтов условиях




                                                                               3
пользователям
      не терять деньги (кража, мошенничество), ценные данные, время на
      лечение компьютеров, репутацию


интернету
      существовать (быть полезным для людей), без DDoS’ов, накрутки, спама
      интернет-индустрия сможет получать больше денег, если в интернете
      станет безопаснее (онлайн-банкинг, электронные платёжные системы,
      веб-магазины)


злоумышленникам
      пойти заниматься чем-нибудь полезным




                                                                             4
сайту – чтобы его трафик, пользователи (→ деньги) не доставались другим
      не редиректить на другие сайты
      не заражать компьютеры пользователей
      не показывать чужих ссылок и рекламы
      не терять имидж и доверие
      заражение – 99% трафика, поисковый спам до – 100% трафика


поисковой системе – чтобы было, чем отвечать на запросы пользователей
      заражённые, испорченные, перенаправляющие сайты – это плохой ответ




                                                                           5
6
7
контроль ввода данных (WAF) – защита от атак XSS, Injection


контроль операций ( Insecure Direct Object References ) – защита от IDOR, CSRF,
закрытие доступа к админкам, бэкапам, SVN


обновлять CMS и серверное ПО, минимум «кустарных» модулей, отключать
лишнее, следить за новостями об уязвимостях своей CMS
Пример другого серверного ПО – OpenX, phpMyAdmin


сложный пароль от веб-сервера (FTP, SSH, админ-панели хостинга, CMS)




                                                                                  8
компьютер вебмастера – тоже защищён от malware


минимум служебных данных (например, версия сервера или CMS)


анти-кликджекинг
      Js-проверки
            if (top != window) top.location = window.location
                    top.location = 'http://example.com'


      HTTP-Header
            X-FRAME-OPTIONS SAMEORIGIN
            X-FRAME-OPTIONS DENY




                                                                9
блоки и реклама
      избегать «уникальных предложений» (подозрительно высокая плата за
      счётчики и блоки, монетизация мобильного трафика) – вместо денег
      отсутствие трафика и потеря позиций в поисковых системах
      использовать партнёрские программы со скрытыми блоками – опасно
      блоки и реклама – только от проверенных систем


      по возможности принимать только статический контент (ссылки,
      картинки. Не скрипты и не фреймы)
      о новых партнерках – искать отзывы, проверять, что через них приходит


      рассказ про траффбиз


дистрибутивы
      осторожнее с дистрибутивами CMS из сомнительных источников,
      виджетами и чужими библиотеками
      случай с DLE
      постоянные проблемы с wordpress-темами



                                                                              10
всякие радио-виджеты для ucoz


контроль служебного доступа


      рассказ про утечку базы FTP
      та же ситуация с различными фрилансерами – периодически приходят
      жалобы на заражения после их работы (особенно если их обидели, ну и
      утечь может от них)


качественный хостинг
 телекомы тоже страдают (см. статью в блоге)




                                                                            10
валидация данных


     нет javascript в <script>, тегах, гиперссылках
     нет <iframe>, <object>, <embed>, список разрешённых HTML-тегов




                                                                      11
12
В двух словах:
На зараженном сайте происходит подгрузка/перенаправление на систему
распределения траффика, цель которой
– отфильтровать потенциальных жертв по критериям:
1. Уникальный заход (1 перенаправление на 1 ip, cookie итп).
2. Уязвимые версии операционной системы, браузера и прочего ПО, например
flash, acrobat, JRE.
3. Проверка подгрузки с зараженного сайта с реферером поисковой выдачи.
4. Различные попытки отсева запросов поисковых роботов и антивирусных
систем.
5. Дополнительные критерии, например время суток.
Если все критерии пройдены – перенаправление на связвку эксплоитов для
заданных ОС и ПО.
Задача связки эксплоитов – установить в ОС вредоносное ПО ( бинарный файл ).


Действия вредоносного ПО внутри ОС зараженного компьютера – тема для
отдельной презентации.




                                                                               13
по возможности посмотреть через прокси / попросить товарища посмотреть из
дома
тестовый стенд
      Windows XP на виртуальной машине, IE+FF+Chrome+Opera без cookies и
      истории посещений
      Желательно IE6 и не последние версии Java, Acrobat Reader, Flash
      после каждого просмотра страницы – revert к исходному образу




                                                                            14
15
16
17
18
19
0. в коде
<?php
header(“Location: evil.com”);
?>


в настройках веб-сервера или интерпретатора
.htaccess
     php_value auto_append_file “tmpevil.txt«



если сайт статический
              на соседнем сайте shared-хостинга, а также, вероятнее всего,
утечка реквизитов доступа, либо заражение всего сервера

если серверный редирект, в т.ч. работающий только для мобильных – .htaccess,
в т.ч. конструкции для mod_rewrite

если строки в конце страниц – в шаблонах CMS



                                                                               20
если до или после обычного блока <html> – возможно, в настройках веб-
сервера или интерпретатора




                                                                        20
21
22
в 90% случаев на сервере есть backdoor – найти!
  обычно web-shell, но бывают и tcp-bind шеллы




                                                  23
И потом 2 недели следить




                           24
вообще надо сказать, что хорошо помимо, регистрации стандартных абуз-
адресов, указать их на сайте в разделе контакты и удостовериться, что
администратор регулярно обрабатывает сообщения в них (просто формально
класть в issue tracker недостаточно)


трафик сайта и статистика переходов: Метрика
 аномалии


книга жалоб для пользователей
  нужно поддерживать форму для отправки жалоб и/или указать email-адреса
администратора




                                                                           25
26
27
+ Яндекс.XML: результаты поиска + информация о заражённых документах




                                                                       28
мы стараемся для вас, и помогаем вам вылечить ваши сайты
мы понимаем, что потеря трафика – это плохо для сайта, но не давать
пользователям заразиться - важнее
Яндекс размечает, только если действительно обнаружил malware, точность – от
99.5% до 99.98% (для разных детекторов разная)
ваш сайт тоже может заразиться самым неожиданным способом, если вы не
нашли malware на сайте – поищите ещё раз
если антивирусы не находят – это тоже не значит, что malware нет
мы не реагируем только по факту обфускации, или если блок находится в
неположенном месте, а детектируем именно вредоносный код


бывает, что нас пытаются обмануть, но это нам очень хорошо видно, не надо
тратить на это время




                                                                               29
30
31
32
Почта, твиттеры




                  33

More Related Content

What's hot

Sim sim-2
Sim sim-2Sim sim-2
Sim sim-2gorad
 
Как снять санкции Яндекса и Google без потерь для трафика (Sempro 2015)
Как снять санкции Яндекса и Google без потерь для трафика (Sempro 2015)Как снять санкции Яндекса и Google без потерь для трафика (Sempro 2015)
Как снять санкции Яндекса и Google без потерь для трафика (Sempro 2015)Kamskaya
 
Взломать Нельзя Защитить: как взламывают сайты и как их эффективно защищать
Взломать Нельзя Защитить: как взламывают сайты и как их эффективно защищатьВзломать Нельзя Защитить: как взламывают сайты и как их эффективно защищать
Взломать Нельзя Защитить: как взламывают сайты и как их эффективно защищатьrevisium
 
CSRF-уязвимости все еще актуальны: как атакующие обходят CSRF-защиту в вашем ...
CSRF-уязвимости все еще актуальны: как атакующие обходят CSRF-защиту в вашем ...CSRF-уязвимости все еще актуальны: как атакующие обходят CSRF-защиту в вашем ...
CSRF-уязвимости все еще актуальны: как атакующие обходят CSRF-защиту в вашем ...Mikhail Egorov
 
Максим Кочкин (Wamba)
Максим Кочкин (Wamba)Максим Кочкин (Wamba)
Максим Кочкин (Wamba)Ontico
 
А не поговорить ли нам о XSS!
А не поговорить ли нам о XSS!А не поговорить ли нам о XSS!
А не поговорить ли нам о XSS!SQALab
 
Application security? Firewall it!
Application security? Firewall it!Application security? Firewall it!
Application security? Firewall it!Positive Hack Days
 
Тестирование уязвимостей веб приложений
Тестирование уязвимостей веб приложенийТестирование уязвимостей веб приложений
Тестирование уязвимостей веб приложенийSQALab
 
ярослав рабоволюк
ярослав рабоволюкярослав рабоволюк
ярослав рабоволюкkuchinskaya
 
тестирование защищенности веб приложений
тестирование защищенности веб приложенийтестирование защищенности веб приложений
тестирование защищенности веб приложенийZestranec
 
Стажировка-2014, занятие 6. Информационная безопасность и атаки на сервер.
Стажировка-2014, занятие 6. Информационная безопасность и атаки на сервер.Стажировка-2014, занятие 6. Информационная безопасность и атаки на сервер.
Стажировка-2014, занятие 6. Информационная безопасность и атаки на сервер.7bits
 
Как банки обеспечивают свою безопасность
Как банки обеспечивают свою безопасностьКак банки обеспечивают свою безопасность
Как банки обеспечивают свою безопасностьAndrey Apuhtin
 
Техника и тактика работы с поисковиком и посетителем / Евгений Трофименко 14 ...
Техника и тактика работы с поисковиком и посетителем / Евгений Трофименко 14 ...Техника и тактика работы с поисковиком и посетителем / Евгений Трофименко 14 ...
Техника и тактика работы с поисковиком и посетителем / Евгений Трофименко 14 ...Eugene Trofimenko
 
Николай Хиврин влияние переходов по ссылкам на поисковое ранжирование
Николай Хиврин влияние переходов по ссылкам на поисковое ранжированиеНиколай Хиврин влияние переходов по ссылкам на поисковое ранжирование
Николай Хиврин влияние переходов по ссылкам на поисковое ранжированиеSEO Conference 2014
 
Влияние переходов по ссылкам на поисковое ранжирование, Николай Хиврин
Влияние переходов по ссылкам на поисковое ранжирование, Николай ХивринВлияние переходов по ссылкам на поисковое ранжирование, Николай Хиврин
Влияние переходов по ссылкам на поисковое ранжирование, Николай ХивринNikolay Khivrin
 
Sql инъекции в тестировании
Sql инъекции в тестированииSql инъекции в тестировании
Sql инъекции в тестированииISsoft
 
Информационная безопасность и web-приложения
Информационная безопасность и web-приложенияИнформационная безопасность и web-приложения
Информационная безопасность и web-приложенияMaxim Krentovskiy
 

What's hot (19)

Sim sim-2
Sim sim-2Sim sim-2
Sim sim-2
 
PT MIFI Labxss
PT MIFI LabxssPT MIFI Labxss
PT MIFI Labxss
 
PT MIFI Labxss
PT MIFI LabxssPT MIFI Labxss
PT MIFI Labxss
 
Как снять санкции Яндекса и Google без потерь для трафика (Sempro 2015)
Как снять санкции Яндекса и Google без потерь для трафика (Sempro 2015)Как снять санкции Яндекса и Google без потерь для трафика (Sempro 2015)
Как снять санкции Яндекса и Google без потерь для трафика (Sempro 2015)
 
Взломать Нельзя Защитить: как взламывают сайты и как их эффективно защищать
Взломать Нельзя Защитить: как взламывают сайты и как их эффективно защищатьВзломать Нельзя Защитить: как взламывают сайты и как их эффективно защищать
Взломать Нельзя Защитить: как взламывают сайты и как их эффективно защищать
 
CSRF-уязвимости все еще актуальны: как атакующие обходят CSRF-защиту в вашем ...
CSRF-уязвимости все еще актуальны: как атакующие обходят CSRF-защиту в вашем ...CSRF-уязвимости все еще актуальны: как атакующие обходят CSRF-защиту в вашем ...
CSRF-уязвимости все еще актуальны: как атакующие обходят CSRF-защиту в вашем ...
 
Максим Кочкин (Wamba)
Максим Кочкин (Wamba)Максим Кочкин (Wamba)
Максим Кочкин (Wamba)
 
А не поговорить ли нам о XSS!
А не поговорить ли нам о XSS!А не поговорить ли нам о XSS!
А не поговорить ли нам о XSS!
 
Application security? Firewall it!
Application security? Firewall it!Application security? Firewall it!
Application security? Firewall it!
 
Тестирование уязвимостей веб приложений
Тестирование уязвимостей веб приложенийТестирование уязвимостей веб приложений
Тестирование уязвимостей веб приложений
 
ярослав рабоволюк
ярослав рабоволюкярослав рабоволюк
ярослав рабоволюк
 
тестирование защищенности веб приложений
тестирование защищенности веб приложенийтестирование защищенности веб приложений
тестирование защищенности веб приложений
 
Стажировка-2014, занятие 6. Информационная безопасность и атаки на сервер.
Стажировка-2014, занятие 6. Информационная безопасность и атаки на сервер.Стажировка-2014, занятие 6. Информационная безопасность и атаки на сервер.
Стажировка-2014, занятие 6. Информационная безопасность и атаки на сервер.
 
Как банки обеспечивают свою безопасность
Как банки обеспечивают свою безопасностьКак банки обеспечивают свою безопасность
Как банки обеспечивают свою безопасность
 
Техника и тактика работы с поисковиком и посетителем / Евгений Трофименко 14 ...
Техника и тактика работы с поисковиком и посетителем / Евгений Трофименко 14 ...Техника и тактика работы с поисковиком и посетителем / Евгений Трофименко 14 ...
Техника и тактика работы с поисковиком и посетителем / Евгений Трофименко 14 ...
 
Николай Хиврин влияние переходов по ссылкам на поисковое ранжирование
Николай Хиврин влияние переходов по ссылкам на поисковое ранжированиеНиколай Хиврин влияние переходов по ссылкам на поисковое ранжирование
Николай Хиврин влияние переходов по ссылкам на поисковое ранжирование
 
Влияние переходов по ссылкам на поисковое ранжирование, Николай Хиврин
Влияние переходов по ссылкам на поисковое ранжирование, Николай ХивринВлияние переходов по ссылкам на поисковое ранжирование, Николай Хиврин
Влияние переходов по ссылкам на поисковое ранжирование, Николай Хиврин
 
Sql инъекции в тестировании
Sql инъекции в тестированииSql инъекции в тестировании
Sql инъекции в тестировании
 
Информационная безопасность и web-приложения
Информационная безопасность и web-приложенияИнформационная безопасность и web-приложения
Информационная безопасность и web-приложения
 

Similar to как не заразить посетителей своего сайта All а.сидоров, п.волков

Защита сайта от взлома и вирусов
Защита сайта от взлома и вирусовЗащита сайта от взлома и вирусов
Защита сайта от взлома и вирусовSkillFactory
 
Seopult мастеркласс 1 - восстановление сайта после взлома
Seopult   мастеркласс 1 - восстановление сайта после взломаSeopult   мастеркласс 1 - восстановление сайта после взлома
Seopult мастеркласс 1 - восстановление сайта после взломаrevisium
 
Почему взламывают даже защищенные CMS на безопасном хостинге
Почему взламывают даже защищенные CMS на безопасном хостингеПочему взламывают даже защищенные CMS на безопасном хостинге
Почему взламывают даже защищенные CMS на безопасном хостингеrevisium
 
Выступление Ревизиум на ХостОбзор 2017
Выступление Ревизиум на ХостОбзор 2017Выступление Ревизиум на ХостОбзор 2017
Выступление Ревизиум на ХостОбзор 2017revisium
 
Вирусы-шифровальщики и фишинг
Вирусы-шифровальщики и фишингВирусы-шифровальщики и фишинг
Вирусы-шифровальщики и фишингSergey Borisov
 
Безопасность Joomla: мифы и реальность
Безопасность Joomla: мифы и реальностьБезопасность Joomla: мифы и реальность
Безопасность Joomla: мифы и реальностьrevisium
 
Андрей Ковалев - Безопасность сайта: мифы и реальность
Андрей Ковалев - Безопасность сайта: мифы и реальностьАндрей Ковалев - Безопасность сайта: мифы и реальность
Андрей Ковалев - Безопасность сайта: мифы и реальностьYandex
 
Где прячутся мобильные вирусы — Григорий Земсков
Где прячутся мобильные вирусы — Григорий ЗемсковГде прячутся мобильные вирусы — Григорий Земсков
Где прячутся мобильные вирусы — Григорий ЗемсковYandex
 
Безопасность Joomla: теория и практика
Безопасность Joomla: теория и практикаБезопасность Joomla: теория и практика
Безопасность Joomla: теория и практикаrevisium
 
«Взломать за 60 секунд», Артем Кулаков, Redmadrobot
«Взломать за 60 секунд», Артем Кулаков, Redmadrobot«Взломать за 60 секунд», Артем Кулаков, Redmadrobot
«Взломать за 60 секунд», Артем Кулаков, RedmadrobotMail.ru Group
 
Продукты Doctor web: как на самом деле нужно защищаться?
Продукты Doctor web: как на самом деле нужно защищаться?Продукты Doctor web: как на самом деле нужно защищаться?
Продукты Doctor web: как на самом деле нужно защищаться?Expolink
 
SerVal site monitoring presentation - Презентация SerVal
SerVal site monitoring presentation - Презентация SerValSerVal site monitoring presentation - Презентация SerVal
SerVal site monitoring presentation - Презентация SerValElitesru
 
Мониторинг веб-проектов real-time мониторинг и аналитика, поиск ошибок и боев...
Мониторинг веб-проектов real-time мониторинг и аналитика, поиск ошибок и боев...Мониторинг веб-проектов real-time мониторинг и аналитика, поиск ошибок и боев...
Мониторинг веб-проектов real-time мониторинг и аналитика, поиск ошибок и боев...Ontico
 
Как защитить свой сайт, Пётр Волков, лекция в Школе вебмастеров
Как защитить свой сайт, Пётр Волков, лекция в Школе вебмастеровКак защитить свой сайт, Пётр Волков, лекция в Школе вебмастеров
Как защитить свой сайт, Пётр Волков, лекция в Школе вебмастеровYandex
 
11 лекция, петр волков
11 лекция, петр волков11 лекция, петр волков
11 лекция, петр волковkarina krew
 
"На Стачку" - Взлом сайта: 5 стадий принятия неизбежного
"На Стачку" - Взлом сайта: 5 стадий принятия неизбежного"На Стачку" - Взлом сайта: 5 стадий принятия неизбежного
"На Стачку" - Взлом сайта: 5 стадий принятия неизбежногоrevisium
 
Site secure (maxim_lagutin)
Site secure (maxim_lagutin)Site secure (maxim_lagutin)
Site secure (maxim_lagutin)SiteSecure
 

Similar to как не заразить посетителей своего сайта All а.сидоров, п.волков (20)

Защита сайта от взлома и вирусов
Защита сайта от взлома и вирусовЗащита сайта от взлома и вирусов
Защита сайта от взлома и вирусов
 
Seopult мастеркласс 1 - восстановление сайта после взлома
Seopult   мастеркласс 1 - восстановление сайта после взломаSeopult   мастеркласс 1 - восстановление сайта после взлома
Seopult мастеркласс 1 - восстановление сайта после взлома
 
Почему взламывают даже защищенные CMS на безопасном хостинге
Почему взламывают даже защищенные CMS на безопасном хостингеПочему взламывают даже защищенные CMS на безопасном хостинге
Почему взламывают даже защищенные CMS на безопасном хостинге
 
Выступление Ревизиум на ХостОбзор 2017
Выступление Ревизиум на ХостОбзор 2017Выступление Ревизиум на ХостОбзор 2017
Выступление Ревизиум на ХостОбзор 2017
 
Вирусы-шифровальщики и фишинг
Вирусы-шифровальщики и фишингВирусы-шифровальщики и фишинг
Вирусы-шифровальщики и фишинг
 
Безопасность Joomla: мифы и реальность
Безопасность Joomla: мифы и реальностьБезопасность Joomla: мифы и реальность
Безопасность Joomla: мифы и реальность
 
Андрей Ковалев - Безопасность сайта: мифы и реальность
Андрей Ковалев - Безопасность сайта: мифы и реальностьАндрей Ковалев - Безопасность сайта: мифы и реальность
Андрей Ковалев - Безопасность сайта: мифы и реальность
 
Где прячутся мобильные вирусы — Григорий Земсков
Где прячутся мобильные вирусы — Григорий ЗемсковГде прячутся мобильные вирусы — Григорий Земсков
Где прячутся мобильные вирусы — Григорий Земсков
 
Безопасность Joomla: теория и практика
Безопасность Joomla: теория и практикаБезопасность Joomla: теория и практика
Безопасность Joomla: теория и практика
 
«Взломать за 60 секунд», Артем Кулаков, Redmadrobot
«Взломать за 60 секунд», Артем Кулаков, Redmadrobot«Взломать за 60 секунд», Артем Кулаков, Redmadrobot
«Взломать за 60 секунд», Артем Кулаков, Redmadrobot
 
Продукты Doctor web: как на самом деле нужно защищаться?
Продукты Doctor web: как на самом деле нужно защищаться?Продукты Doctor web: как на самом деле нужно защищаться?
Продукты Doctor web: как на самом деле нужно защищаться?
 
SerVal site monitoring presentation - Презентация SerVal
SerVal site monitoring presentation - Презентация SerValSerVal site monitoring presentation - Презентация SerVal
SerVal site monitoring presentation - Презентация SerVal
 
Мониторинг веб-проектов real-time мониторинг и аналитика, поиск ошибок и боев...
Мониторинг веб-проектов real-time мониторинг и аналитика, поиск ошибок и боев...Мониторинг веб-проектов real-time мониторинг и аналитика, поиск ошибок и боев...
Мониторинг веб-проектов real-time мониторинг и аналитика, поиск ошибок и боев...
 
Как защитить свой сайт, Пётр Волков, лекция в Школе вебмастеров
Как защитить свой сайт, Пётр Волков, лекция в Школе вебмастеровКак защитить свой сайт, Пётр Волков, лекция в Школе вебмастеров
Как защитить свой сайт, Пётр Волков, лекция в Школе вебмастеров
 
11 лекция, петр волков
11 лекция, петр волков11 лекция, петр волков
11 лекция, петр волков
 
Drupal Paranoia
Drupal ParanoiaDrupal Paranoia
Drupal Paranoia
 
Drupal Paranoia
Drupal ParanoiaDrupal Paranoia
Drupal Paranoia
 
Drupal Paranoia
Drupal ParanoiaDrupal Paranoia
Drupal Paranoia
 
"На Стачку" - Взлом сайта: 5 стадий принятия неизбежного
"На Стачку" - Взлом сайта: 5 стадий принятия неизбежного"На Стачку" - Взлом сайта: 5 стадий принятия неизбежного
"На Стачку" - Взлом сайта: 5 стадий принятия неизбежного
 
Site secure (maxim_lagutin)
Site secure (maxim_lagutin)Site secure (maxim_lagutin)
Site secure (maxim_lagutin)
 

More from Ontico

One-cloud — система управления дата-центром в Одноклассниках / Олег Анастасье...
One-cloud — система управления дата-центром в Одноклассниках / Олег Анастасье...One-cloud — система управления дата-центром в Одноклассниках / Олег Анастасье...
One-cloud — система управления дата-центром в Одноклассниках / Олег Анастасье...Ontico
 
Масштабируя DNS / Артем Гавриченков (Qrator Labs)
Масштабируя DNS / Артем Гавриченков (Qrator Labs)Масштабируя DNS / Артем Гавриченков (Qrator Labs)
Масштабируя DNS / Артем Гавриченков (Qrator Labs)Ontico
 
Создание BigData-платформы для ФГУП Почта России / Андрей Бащенко (Luxoft)
Создание BigData-платформы для ФГУП Почта России / Андрей Бащенко (Luxoft)Создание BigData-платформы для ФГУП Почта России / Андрей Бащенко (Luxoft)
Создание BigData-платформы для ФГУП Почта России / Андрей Бащенко (Luxoft)Ontico
 
Готовим тестовое окружение, или сколько тестовых инстансов вам нужно / Алекса...
Готовим тестовое окружение, или сколько тестовых инстансов вам нужно / Алекса...Готовим тестовое окружение, или сколько тестовых инстансов вам нужно / Алекса...
Готовим тестовое окружение, или сколько тестовых инстансов вам нужно / Алекса...Ontico
 
Новые технологии репликации данных в PostgreSQL / Александр Алексеев (Postgre...
Новые технологии репликации данных в PostgreSQL / Александр Алексеев (Postgre...Новые технологии репликации данных в PostgreSQL / Александр Алексеев (Postgre...
Новые технологии репликации данных в PostgreSQL / Александр Алексеев (Postgre...Ontico
 
PostgreSQL Configuration for Humans / Alvaro Hernandez (OnGres)
PostgreSQL Configuration for Humans / Alvaro Hernandez (OnGres)PostgreSQL Configuration for Humans / Alvaro Hernandez (OnGres)
PostgreSQL Configuration for Humans / Alvaro Hernandez (OnGres)Ontico
 
Inexpensive Datamasking for MySQL with ProxySQL — Data Anonymization for Deve...
Inexpensive Datamasking for MySQL with ProxySQL — Data Anonymization for Deve...Inexpensive Datamasking for MySQL with ProxySQL — Data Anonymization for Deve...
Inexpensive Datamasking for MySQL with ProxySQL — Data Anonymization for Deve...Ontico
 
Опыт разработки модуля межсетевого экранирования для MySQL / Олег Брославский...
Опыт разработки модуля межсетевого экранирования для MySQL / Олег Брославский...Опыт разработки модуля межсетевого экранирования для MySQL / Олег Брославский...
Опыт разработки модуля межсетевого экранирования для MySQL / Олег Брославский...Ontico
 
ProxySQL Use Case Scenarios / Alkin Tezuysal (Percona)
ProxySQL Use Case Scenarios / Alkin Tezuysal (Percona)ProxySQL Use Case Scenarios / Alkin Tezuysal (Percona)
ProxySQL Use Case Scenarios / Alkin Tezuysal (Percona)Ontico
 
MySQL Replication — Advanced Features / Петр Зайцев (Percona)
MySQL Replication — Advanced Features / Петр Зайцев (Percona)MySQL Replication — Advanced Features / Петр Зайцев (Percona)
MySQL Replication — Advanced Features / Петр Зайцев (Percona)Ontico
 
Внутренний open-source. Как разрабатывать мобильное приложение большим количе...
Внутренний open-source. Как разрабатывать мобильное приложение большим количе...Внутренний open-source. Как разрабатывать мобильное приложение большим количе...
Внутренний open-source. Как разрабатывать мобильное приложение большим количе...Ontico
 
Подробно о том, как Causal Consistency реализовано в MongoDB / Михаил Тюленев...
Подробно о том, как Causal Consistency реализовано в MongoDB / Михаил Тюленев...Подробно о том, как Causal Consistency реализовано в MongoDB / Михаил Тюленев...
Подробно о том, как Causal Consistency реализовано в MongoDB / Михаил Тюленев...Ontico
 
Балансировка на скорости проводов. Без ASIC, без ограничений. Решения NFWare ...
Балансировка на скорости проводов. Без ASIC, без ограничений. Решения NFWare ...Балансировка на скорости проводов. Без ASIC, без ограничений. Решения NFWare ...
Балансировка на скорости проводов. Без ASIC, без ограничений. Решения NFWare ...Ontico
 
Перехват трафика — мифы и реальность / Евгений Усков (Qrator Labs)
Перехват трафика — мифы и реальность / Евгений Усков (Qrator Labs)Перехват трафика — мифы и реальность / Евгений Усков (Qrator Labs)
Перехват трафика — мифы и реальность / Евгений Усков (Qrator Labs)Ontico
 
И тогда наверняка вдруг запляшут облака! / Алексей Сушков (ПЕТЕР-СЕРВИС)
И тогда наверняка вдруг запляшут облака! / Алексей Сушков (ПЕТЕР-СЕРВИС)И тогда наверняка вдруг запляшут облака! / Алексей Сушков (ПЕТЕР-СЕРВИС)
И тогда наверняка вдруг запляшут облака! / Алексей Сушков (ПЕТЕР-СЕРВИС)Ontico
 
Как мы заставили Druid работать в Одноклассниках / Юрий Невиницин (OK.RU)
Как мы заставили Druid работать в Одноклассниках / Юрий Невиницин (OK.RU)Как мы заставили Druid работать в Одноклассниках / Юрий Невиницин (OK.RU)
Как мы заставили Druid работать в Одноклассниках / Юрий Невиницин (OK.RU)Ontico
 
Разгоняем ASP.NET Core / Илья Вербицкий (WebStoating s.r.o.)
Разгоняем ASP.NET Core / Илья Вербицкий (WebStoating s.r.o.)Разгоняем ASP.NET Core / Илья Вербицкий (WebStoating s.r.o.)
Разгоняем ASP.NET Core / Илья Вербицкий (WebStoating s.r.o.)Ontico
 
100500 способов кэширования в Oracle Database или как достичь максимальной ск...
100500 способов кэширования в Oracle Database или как достичь максимальной ск...100500 способов кэширования в Oracle Database или как достичь максимальной ск...
100500 способов кэширования в Oracle Database или как достичь максимальной ск...Ontico
 
Apache Ignite Persistence: зачем Persistence для In-Memory, и как он работает...
Apache Ignite Persistence: зачем Persistence для In-Memory, и как он работает...Apache Ignite Persistence: зачем Persistence для In-Memory, и как он работает...
Apache Ignite Persistence: зачем Persistence для In-Memory, и как он работает...Ontico
 
Механизмы мониторинга баз данных: взгляд изнутри / Дмитрий Еманов (Firebird P...
Механизмы мониторинга баз данных: взгляд изнутри / Дмитрий Еманов (Firebird P...Механизмы мониторинга баз данных: взгляд изнутри / Дмитрий Еманов (Firebird P...
Механизмы мониторинга баз данных: взгляд изнутри / Дмитрий Еманов (Firebird P...Ontico
 

More from Ontico (20)

One-cloud — система управления дата-центром в Одноклассниках / Олег Анастасье...
One-cloud — система управления дата-центром в Одноклассниках / Олег Анастасье...One-cloud — система управления дата-центром в Одноклассниках / Олег Анастасье...
One-cloud — система управления дата-центром в Одноклассниках / Олег Анастасье...
 
Масштабируя DNS / Артем Гавриченков (Qrator Labs)
Масштабируя DNS / Артем Гавриченков (Qrator Labs)Масштабируя DNS / Артем Гавриченков (Qrator Labs)
Масштабируя DNS / Артем Гавриченков (Qrator Labs)
 
Создание BigData-платформы для ФГУП Почта России / Андрей Бащенко (Luxoft)
Создание BigData-платформы для ФГУП Почта России / Андрей Бащенко (Luxoft)Создание BigData-платформы для ФГУП Почта России / Андрей Бащенко (Luxoft)
Создание BigData-платформы для ФГУП Почта России / Андрей Бащенко (Luxoft)
 
Готовим тестовое окружение, или сколько тестовых инстансов вам нужно / Алекса...
Готовим тестовое окружение, или сколько тестовых инстансов вам нужно / Алекса...Готовим тестовое окружение, или сколько тестовых инстансов вам нужно / Алекса...
Готовим тестовое окружение, или сколько тестовых инстансов вам нужно / Алекса...
 
Новые технологии репликации данных в PostgreSQL / Александр Алексеев (Postgre...
Новые технологии репликации данных в PostgreSQL / Александр Алексеев (Postgre...Новые технологии репликации данных в PostgreSQL / Александр Алексеев (Postgre...
Новые технологии репликации данных в PostgreSQL / Александр Алексеев (Postgre...
 
PostgreSQL Configuration for Humans / Alvaro Hernandez (OnGres)
PostgreSQL Configuration for Humans / Alvaro Hernandez (OnGres)PostgreSQL Configuration for Humans / Alvaro Hernandez (OnGres)
PostgreSQL Configuration for Humans / Alvaro Hernandez (OnGres)
 
Inexpensive Datamasking for MySQL with ProxySQL — Data Anonymization for Deve...
Inexpensive Datamasking for MySQL with ProxySQL — Data Anonymization for Deve...Inexpensive Datamasking for MySQL with ProxySQL — Data Anonymization for Deve...
Inexpensive Datamasking for MySQL with ProxySQL — Data Anonymization for Deve...
 
Опыт разработки модуля межсетевого экранирования для MySQL / Олег Брославский...
Опыт разработки модуля межсетевого экранирования для MySQL / Олег Брославский...Опыт разработки модуля межсетевого экранирования для MySQL / Олег Брославский...
Опыт разработки модуля межсетевого экранирования для MySQL / Олег Брославский...
 
ProxySQL Use Case Scenarios / Alkin Tezuysal (Percona)
ProxySQL Use Case Scenarios / Alkin Tezuysal (Percona)ProxySQL Use Case Scenarios / Alkin Tezuysal (Percona)
ProxySQL Use Case Scenarios / Alkin Tezuysal (Percona)
 
MySQL Replication — Advanced Features / Петр Зайцев (Percona)
MySQL Replication — Advanced Features / Петр Зайцев (Percona)MySQL Replication — Advanced Features / Петр Зайцев (Percona)
MySQL Replication — Advanced Features / Петр Зайцев (Percona)
 
Внутренний open-source. Как разрабатывать мобильное приложение большим количе...
Внутренний open-source. Как разрабатывать мобильное приложение большим количе...Внутренний open-source. Как разрабатывать мобильное приложение большим количе...
Внутренний open-source. Как разрабатывать мобильное приложение большим количе...
 
Подробно о том, как Causal Consistency реализовано в MongoDB / Михаил Тюленев...
Подробно о том, как Causal Consistency реализовано в MongoDB / Михаил Тюленев...Подробно о том, как Causal Consistency реализовано в MongoDB / Михаил Тюленев...
Подробно о том, как Causal Consistency реализовано в MongoDB / Михаил Тюленев...
 
Балансировка на скорости проводов. Без ASIC, без ограничений. Решения NFWare ...
Балансировка на скорости проводов. Без ASIC, без ограничений. Решения NFWare ...Балансировка на скорости проводов. Без ASIC, без ограничений. Решения NFWare ...
Балансировка на скорости проводов. Без ASIC, без ограничений. Решения NFWare ...
 
Перехват трафика — мифы и реальность / Евгений Усков (Qrator Labs)
Перехват трафика — мифы и реальность / Евгений Усков (Qrator Labs)Перехват трафика — мифы и реальность / Евгений Усков (Qrator Labs)
Перехват трафика — мифы и реальность / Евгений Усков (Qrator Labs)
 
И тогда наверняка вдруг запляшут облака! / Алексей Сушков (ПЕТЕР-СЕРВИС)
И тогда наверняка вдруг запляшут облака! / Алексей Сушков (ПЕТЕР-СЕРВИС)И тогда наверняка вдруг запляшут облака! / Алексей Сушков (ПЕТЕР-СЕРВИС)
И тогда наверняка вдруг запляшут облака! / Алексей Сушков (ПЕТЕР-СЕРВИС)
 
Как мы заставили Druid работать в Одноклассниках / Юрий Невиницин (OK.RU)
Как мы заставили Druid работать в Одноклассниках / Юрий Невиницин (OK.RU)Как мы заставили Druid работать в Одноклассниках / Юрий Невиницин (OK.RU)
Как мы заставили Druid работать в Одноклассниках / Юрий Невиницин (OK.RU)
 
Разгоняем ASP.NET Core / Илья Вербицкий (WebStoating s.r.o.)
Разгоняем ASP.NET Core / Илья Вербицкий (WebStoating s.r.o.)Разгоняем ASP.NET Core / Илья Вербицкий (WebStoating s.r.o.)
Разгоняем ASP.NET Core / Илья Вербицкий (WebStoating s.r.o.)
 
100500 способов кэширования в Oracle Database или как достичь максимальной ск...
100500 способов кэширования в Oracle Database или как достичь максимальной ск...100500 способов кэширования в Oracle Database или как достичь максимальной ск...
100500 способов кэширования в Oracle Database или как достичь максимальной ск...
 
Apache Ignite Persistence: зачем Persistence для In-Memory, и как он работает...
Apache Ignite Persistence: зачем Persistence для In-Memory, и как он работает...Apache Ignite Persistence: зачем Persistence для In-Memory, и как он работает...
Apache Ignite Persistence: зачем Persistence для In-Memory, и как он работает...
 
Механизмы мониторинга баз данных: взгляд изнутри / Дмитрий Еманов (Firebird P...
Механизмы мониторинга баз данных: взгляд изнутри / Дмитрий Еманов (Firebird P...Механизмы мониторинга баз данных: взгляд изнутри / Дмитрий Еманов (Firebird P...
Механизмы мониторинга баз данных: взгляд изнутри / Дмитрий Еманов (Firebird P...
 

как не заразить посетителей своего сайта All а.сидоров, п.волков

  • 1. 1
  • 2. в сутки Яндекс находит более 1400 новых заражений сайтов всего Яндексу известно более 230k заражённых сайтов за год было 121 случай заражения сайтов, которые знают все обычные массовые заражения 2
  • 3. (в 99% случаев пользователи не переходят на заражённые сайты, на выдаче – по 10 документов) 2 массовых заражения со взломами, 1 партнёрская система, заражающая пользователей через свои блоки на «выгодных» для сайтов условиях 3
  • 4. пользователям не терять деньги (кража, мошенничество), ценные данные, время на лечение компьютеров, репутацию интернету существовать (быть полезным для людей), без DDoS’ов, накрутки, спама интернет-индустрия сможет получать больше денег, если в интернете станет безопаснее (онлайн-банкинг, электронные платёжные системы, веб-магазины) злоумышленникам пойти заниматься чем-нибудь полезным 4
  • 5. сайту – чтобы его трафик, пользователи (→ деньги) не доставались другим не редиректить на другие сайты не заражать компьютеры пользователей не показывать чужих ссылок и рекламы не терять имидж и доверие заражение – 99% трафика, поисковый спам до – 100% трафика поисковой системе – чтобы было, чем отвечать на запросы пользователей заражённые, испорченные, перенаправляющие сайты – это плохой ответ 5
  • 6. 6
  • 7. 7
  • 8. контроль ввода данных (WAF) – защита от атак XSS, Injection контроль операций ( Insecure Direct Object References ) – защита от IDOR, CSRF, закрытие доступа к админкам, бэкапам, SVN обновлять CMS и серверное ПО, минимум «кустарных» модулей, отключать лишнее, следить за новостями об уязвимостях своей CMS Пример другого серверного ПО – OpenX, phpMyAdmin сложный пароль от веб-сервера (FTP, SSH, админ-панели хостинга, CMS) 8
  • 9. компьютер вебмастера – тоже защищён от malware минимум служебных данных (например, версия сервера или CMS) анти-кликджекинг Js-проверки if (top != window) top.location = window.location top.location = 'http://example.com' HTTP-Header X-FRAME-OPTIONS SAMEORIGIN X-FRAME-OPTIONS DENY 9
  • 10. блоки и реклама избегать «уникальных предложений» (подозрительно высокая плата за счётчики и блоки, монетизация мобильного трафика) – вместо денег отсутствие трафика и потеря позиций в поисковых системах использовать партнёрские программы со скрытыми блоками – опасно блоки и реклама – только от проверенных систем по возможности принимать только статический контент (ссылки, картинки. Не скрипты и не фреймы) о новых партнерках – искать отзывы, проверять, что через них приходит рассказ про траффбиз дистрибутивы осторожнее с дистрибутивами CMS из сомнительных источников, виджетами и чужими библиотеками случай с DLE постоянные проблемы с wordpress-темами 10
  • 11. всякие радио-виджеты для ucoz контроль служебного доступа рассказ про утечку базы FTP та же ситуация с различными фрилансерами – периодически приходят жалобы на заражения после их работы (особенно если их обидели, ну и утечь может от них) качественный хостинг телекомы тоже страдают (см. статью в блоге) 10
  • 12. валидация данных нет javascript в <script>, тегах, гиперссылках нет <iframe>, <object>, <embed>, список разрешённых HTML-тегов 11
  • 13. 12
  • 14. В двух словах: На зараженном сайте происходит подгрузка/перенаправление на систему распределения траффика, цель которой – отфильтровать потенциальных жертв по критериям: 1. Уникальный заход (1 перенаправление на 1 ip, cookie итп). 2. Уязвимые версии операционной системы, браузера и прочего ПО, например flash, acrobat, JRE. 3. Проверка подгрузки с зараженного сайта с реферером поисковой выдачи. 4. Различные попытки отсева запросов поисковых роботов и антивирусных систем. 5. Дополнительные критерии, например время суток. Если все критерии пройдены – перенаправление на связвку эксплоитов для заданных ОС и ПО. Задача связки эксплоитов – установить в ОС вредоносное ПО ( бинарный файл ). Действия вредоносного ПО внутри ОС зараженного компьютера – тема для отдельной презентации. 13
  • 15. по возможности посмотреть через прокси / попросить товарища посмотреть из дома тестовый стенд Windows XP на виртуальной машине, IE+FF+Chrome+Opera без cookies и истории посещений Желательно IE6 и не последние версии Java, Acrobat Reader, Flash после каждого просмотра страницы – revert к исходному образу 14
  • 16. 15
  • 17. 16
  • 18. 17
  • 19. 18
  • 20. 19
  • 21. 0. в коде <?php header(“Location: evil.com”); ?> в настройках веб-сервера или интерпретатора .htaccess php_value auto_append_file “tmpevil.txt« если сайт статический на соседнем сайте shared-хостинга, а также, вероятнее всего, утечка реквизитов доступа, либо заражение всего сервера если серверный редирект, в т.ч. работающий только для мобильных – .htaccess, в т.ч. конструкции для mod_rewrite если строки в конце страниц – в шаблонах CMS 20
  • 22. если до или после обычного блока <html> – возможно, в настройках веб- сервера или интерпретатора 20
  • 23. 21
  • 24. 22
  • 25. в 90% случаев на сервере есть backdoor – найти! обычно web-shell, но бывают и tcp-bind шеллы 23
  • 26. И потом 2 недели следить 24
  • 27. вообще надо сказать, что хорошо помимо, регистрации стандартных абуз- адресов, указать их на сайте в разделе контакты и удостовериться, что администратор регулярно обрабатывает сообщения в них (просто формально класть в issue tracker недостаточно) трафик сайта и статистика переходов: Метрика аномалии книга жалоб для пользователей нужно поддерживать форму для отправки жалоб и/или указать email-адреса администратора 25
  • 28. 26
  • 29. 27
  • 30. + Яндекс.XML: результаты поиска + информация о заражённых документах 28
  • 31. мы стараемся для вас, и помогаем вам вылечить ваши сайты мы понимаем, что потеря трафика – это плохо для сайта, но не давать пользователям заразиться - важнее Яндекс размечает, только если действительно обнаружил malware, точность – от 99.5% до 99.98% (для разных детекторов разная) ваш сайт тоже может заразиться самым неожиданным способом, если вы не нашли malware на сайте – поищите ещё раз если антивирусы не находят – это тоже не значит, что malware нет мы не реагируем только по факту обфускации, или если блок находится в неположенном месте, а детектируем именно вредоносный код бывает, что нас пытаются обмануть, но это нам очень хорошо видно, не надо тратить на это время 29
  • 32. 30
  • 33. 31
  • 34. 32