Què és una injecció de codi?


Una injecció de codi o atac de virus a la web, és la intrusió de dades o denegació d'accés a la web. En aquest tipus d'atacs s'intenten modificar fitxers i valors propis del CMS i també de la estructura de la programació web.

Les tècniques d'injecció de codi han esdevingut molt populars en el "Hacking" per aconseguir accedir a informació restringida, per a augmentar privilegis o per aconseguir accedir a sistemes restringits. Aquest tipus d'atacs són sempre amb efectes malintencionats, incloent-hi:

  • Modificació de valors arbitràriament en una base de dades mitjançant injecció de SQL. L'impacte d'aquesta acció pot ser des de canvis a l'aparença de la web com també comprometre dades molt sensibles.
  • Instal·lar malware o executar codi malintencionat en un servidor mitjançant la injecció de codi PHP.
  • Augmentar, disminuir els privilegis del propietari del web, generant vulnerabilitats en el sistema operatiu.
  • Atacar usuaris de pàgines web amb injeccions de codi PHP o scripts i shell; Aquesta és una tècnica que permet a un atacant enviar codi a una aplicació web, que posteriorment serà executada localment per el Servidor web.
  • Penalització per part de Google i accés restringit a la web, afectant la reputació del lloc web.
  • Enviament de spam massivament.
  • Aparició de publicitat, així com també imatges no desitjades a la web.


Factors de risc


Aquest tipus de vulnerabilitats es poden donar amb molta freqüència en aquests casos:

  • Quan la web (CMS, WordPress, Joomla, Prestashop, etc) porta temps sense actualitzar en contingut.
  • Quan els plugins o themes no són del repositori oficial del CMS en concret. A vegades s'instal·len plugins i themes gratuïts que no són del repositori oficial, i poden provocar vulnerabilitats i forats de seguretat.
  • Quan no s'ha modificat mai la contrasenya d'accés al gestor FTP i també al panell de control del CMS.


Perquè pot passar encara que tinguem firewall?


Cdmon disposa d'eines per a detectar virus en els allotjaments (tant web com correu). Tenim totes les mesures de protecció activades en el servidor. No obstant, tal com hem comentat, és fonamental tenir, per part del client, actualitzada la web i el CMS en el que es treballa.

Quan es detecta que la web està infectada i per tant pot generar "Phising" o altres símptomes propis d'infecció, es bloqueja l'allotjament per evitar que el servidor pateixi i també per evitar pèrdua de dades. Cdmon s'encarrega de realitzar un anàlisi de la web a la cerca de fitxers dubtosos de tenir codi infectat. Posteriorment, s'avisa al client per posar-lo en coneixement.


Com actuar en cas d'injecció?


Una injecció de codi requereix ser tractada amb urgència. Pots procedir, de manera independent a cdmon. Recomanem que segueixis els següents passos:

  • Revisar, modificar i eliminar, en el cas que sigui necessari, els fitxers dubtosos de tenir codi infectat.
  • Una vegada la web està neta, prèvia verificació mitjançant el nostre script de detecció i/o de suport extern (verificació de virus a través del cercador Google, per exemple:
    1. Vikinguard direcció : https://www.vikinguard.com/free-audit-es
    Analitza la web i dóna un bon suport. Disposa d'una eina gratuïta i un altre de pagament. Té mòduls per diferents CMS WordPress, Joomla, PrestaShop, Magento.

    2. Sered direcció: https://sered.net/auditorias-de-seguridad
    Auditoria de seguretat de la competència Sered Hosting Profesional.

    3. Innovacreación direcció: http://www.innovacreacion.com
    Pagament per mantenir la web funcional, és a dir, actualitza mòduls i botiga, auditories internes de seguretat, Correcció de bugs i errors, Formació i suport tècnic, Optimització...

    Altres pàgines de suport d'infeccions:
    https://hackertarget.com/

    https://www.virustotal.com


Per altra banda, per tal d'evitar futurs atacs, en la mesura del possible, es recomana actualitzar el CMS, així com també els plugins o themes que tingui instal·lats.

  • Tenir el hosting en un servidor que tingui la possibilitat de modificar la versió PHP dels allotjaments.
  • Modificar la contrasenya del gestor FTP. Es recomana modificar la contrasenya cada cert temps.
  • Modificar l'usuari i contrasenya d'accés al panell de control del CMS.
  • Instal·lació de plugins de seguretat. Normalment els CMS tenen diversos plugins de detecció de virus. També és important, sobretot en formularis web la configuració de reCaptcha.
  • Crear un fitxer robots.txt per evitar que algunes parts de la web siguin rastrejades o indexades per alguns cercadors.
  • Si el lloc web ha estat bloquejat per Google, és necessari, una vegada la web està neta, posar-se en contacte a través de l'eina "Webmaster Tools de Google" per a que revisin la web i treguin la restricció a la pàgina.
  • Es recomana realitzar copies de seguretat de l'allotjament. Cdmon realitza còpies de seguretat cada dia i el client, des del seu panell de control, disposa de l'eina de recuperació de la web fins a 14 dies. No obstant, es recomana tenir una copia local en l'ordinador del client, ja que és possible que si la web porta més de 14 dies infectada, encara que recuperi la web a un estat anterior, des del panell de control, aquesta apareixerà igualment infectada.


 

Per a més informació, pots contactar amb nosaltres.