*Cube-Host– облачный хостинг!!

Как проверить веб-сайт на наличие вредоносных программ и вирусов

How to check a website for malware and viruses

Если ваш сайт перенаправляет посетителей, отображает спам-всплывающие окна, попадает в черные списки или загружает подозрительные скрипты — вам необходима комплексная проверка на наличие вредоносного ПО. В этом руководстве рассматриваются как внешние проверки (то, что видят посетители и поисковые системы), так и внутренние (файлы, база данных, пользователи, журналы).

Это особенно важно для сайтов на виртуальном хостинге. Если вам нужен более полный контроль над сканированием и укреплением безопасности на уровне сервера, VPS на Linux или Windows на надежном VPS-хостинге может упростить работу по обеспечению безопасности.

Распространенные признаки заражения

  • Перенаправления на неизвестные домены (особенно с мобильных устройств).
  • Вставленная реклама, спам-страницы казино/фармацевтических компаний или скрытые ссылки.
  • Предупреждения Google / предупреждения браузера о «мошенническом сайте».
  • Неизвестные пользователи-администраторы в CMS.
  • Внезапные всплески трафика или исходящий спам.
  • Новые файлы PHP в каталогах uploads/media.

Шаг 1 — Внешняя проверка (то, что видит Интернет)

Внешние проверки помогут вам подтвердить, видна ли проблема посетителям/поисковым системам и помечен ли ваш домен. Используйте авторитетные онлайн-сканеры (по названию) для проверки:

  • Репутацию URL / статус в черном списке (инструменты прозрачности поисковых систем).
  • Вставленный JavaScript, подозрительные iframe, скрытые перенаправления.
  • Загруженные сторонние ресурсы (неизвестные домены в исходном коде страницы).

Совет: проверьте свой сайт в окне инкогнито, а также через мобильную сеть — некоторые вредоносные программы используют условные перенаправления.

Шаг 2 — Сделайте безопасный снимок перед очисткой

Прежде чем что-либо удалять, сделайте снимок для отката/экспертизы:

  • Скачайте полную копию файлов сайта.
  • Экспортируйте базу данных.
  • Сохраните список учетных записей администратора и установленных плагинов/тем/модулей.

На виртуальном хостинге это обычно можно сделать через файловый менеджер или инструмент экспорта базы данных в панели управления. Если у вас есть доступ по SSH, воспользуйтесь приведенными ниже методами командной строки.

Шаг 3 — Сканирование файлов сайта (два практических способа)

Способ A: без SSH (типичный виртуальный хостинг)

  • Скачайте файлы сайта на локальный компьютер и просканируйте архив с помощью надежного антивируса.
  • Просмотрите недавно измененные файлы в файловом менеджере хостинга (отсортируйте по «дате изменения»).
  • Проверьте .htaccess (или web.config) на наличие подозрительных перенаправлений.
  • Проверьте папки uploads/media на наличие неожиданных .php файлов.

Вариант B: с помощью SSH (быстрее и надежнее)

Эти команды типичны для хостинговых сред на базе Linux:

# 1) Find recently modified files (last 7 days)
find . -type f -mtime -7 -not -path "./cache/*" -not -path "./tmp/*" | head -n 200

# 2) Look for common obfuscation patterns in PHP
grep -R --line-number --binary-files=without-match -E "base64_decode(|gzinflate(|str_rot13(|eval(|preg_replace(.*/e" . | head -n 200

# 3) Suspicious PHP files in uploads (WordPress example)
find ./wp-content/uploads -type f -name "*.php" | head -n 200

На что обратить внимание: длинные нечитаемые строки, скрытые iframe, странные require/include вызовы неизвестных путей и файлы PHP в папках media.

Шаг 4 — Проверьте базу данных (взломы часто происходят именно там)

Даже если файлы выглядят чистыми, внедренный спам или код перенаправления может храниться в полях БД (posts/options/settings). Типичные цели:

  • таблицы «options/settings» CMS (переопределения URL-адреса сайта, внедренный JS).
  • Таблицы контента (скрытые ссылки внутри записей/страниц).
  • Таблицы пользователей (новые администраторы).

Пример подхода: поиск подозрительных доменов или