Яндекс: проверяем сайт на безопасность
Сегодня команда безопасного поиска Яндекса затронула в своем блоге такую тему, как
Узнать о заражения таким кодом можно по наличию в DOM тега IFRAME, в который загружается браузерный вредоносный код. В большинстве случаев это происходит при прописывании этого тега непосредственно в HTML-коде страницы, а также при выполнении в контексте браузера специального JavaScript-файла, который дописывает тег в код страницы.
Как правило, злоумышленники, распространяющие вредоносный код, предпочитают доменную зону COM. IP-адрес наиболее популярного сервера злоумышленников - 64.247.185.149.
Яндекс настоятельно рекомендует проверить свой сайт на наличие вредоносного кода через сервис Яндекс.Вебмастер, где также можно узнать более подробную информацию о заражении и рекомендации по лечению.
Посмотреть примеры вредоносных кодов в HTML-страницах и JavaScript-файлах и упрощённую схему работы Mal/Iframe-X можно в блоге безопасного поиска.
Напомним, ранее Яндекс раскрывал «секреты» таких вредоносных кодов как gotraf.net, yandex, а также называл самые уязвимые CMS.
Случилось что-то важное? Поделитесь новостью с редакцией.