Этап 1: Автоматическая проверка сайта
Диагностика заражения включает комплексное сканирование сайта с использованием специализированных инструментов. В первую очередь мы применяем сканер AI-BOLIT — инструмент для поиска следов взлома и вредоносного кода на сайтах.
AI-BOLIT помогает выявить:
- хакерские шеллы и бэкдоры;
- фишинговые страницы;
- скрытые вирусные вставки;
- дорвеи;
- спам-ссылки и другие признаки компрометации.
Сканер можно запускать как на хостинге (рекомендуемый способ — через SSH в командной строке), так и локально под Windows, macOS или *nix-системами. Он использует собственную антивирусную базу и эвристические правила, позволяющие обнаруживать даже новые, ещё неизвестные угрозы.
При нахождении подозрительных фрагментов AI-BOLIT формирует подробный отчет в HTML или текстовом формате — с перечнем зараженных файлов и описанием типа угрозы.
Дополнительно проводим проверку через онлайн-сканеры, такие как Dr.Web Site Detector, чтобы подтвердить результаты и выявить активность, заметную извне — например, редиректы или вредоносные iframe.
Этап 2. Проверка сайта вручную
Вначале производим анализ файлов через SSH или через файловый менеджер:
- Ищем подозрительные PHP-файлы;
- Проверяем .htaccess;
- Ищем файлы, изменённые за последние 2-4 недели;
Особое внимание — папкам:
- /bitrix/php_interface/init.php
- /local/templates/*/header.php
- /upload/php/
Далее проверяем базу данных. Иногда вирусы прячутся в настройках или контенте:
SELECT * FROM b_file WHERE CONTENT LIKE '%eval%';
SELECT * FROM b_event WHERE MESSAGE LIKE '%base64%';
Также проверяем настройки шаблонов — в них могут быть вставлены JS-скрипты.