Tra, la, la… antywirusem to sobie można

Te w większości wykrywają jedynie skrypty js (i to nie wszystkie), php zaś w większości przepuszczą.
Poza tym różne mutacje malware wychodzą w takim tempie, że nie nadążają z sygnaturkami.
-najpierw sprawdza się dokładnie swój komputer na obecność szkodników.
-następnie blokuje się całkowicie stronę w pliku .htaccess
-potem sprawdza się daty modyfikacji zarażonych plików i gdzieś notuje
-jeżeli ma się backupa, można z niego całość przywrócić, jeżeli nie:
-można /choć nie zawsze trzeba/ pobrać pliki na dysk i czyścić lokalnie …można też bezpośrednio na serwerze
-pliki systemowe można przywrócić z paczki instalacyjnej
…np. w przypadku wordpressa - kasuje sie katalogi wp-admin i wp-includes, potem przywraca się je z najświeższej paczki,
z tej samej paczki nadpisuje się pliki z katalogu głównego wordpressa, kasuje się wszystkie pluginy i przywraca ich kopie z ostatnich paczek.
-w przypadku szablonów jest trudniej, bo te w większej części są modyfikowane i trzeba troszkę plików sprawdzić ręcznie, resztę mozna znowu przywrócić z oryginalnej paczki.
Pozostają już tylko niezmodyfikowane pliki jak .htaccess, plik konfiguracyjny itp. - te trzeba sprawdzić ręcznie … w śród takich plików może być przemycony jakiś shell code.
-do sprawdzenia jest jeszcze baza - choć nie zawsze.
Często można sobie część pracy zautomatyzować czy to korzystając z wyszukiwania plików, czy to z masowego ich przetwarzania znajdź-zmień.
Pozostaje jeszcze analiza logów serwera - na to były spisywane daty modyfikacji zainfekowanych plików - by znaleźć źródło infekcji.
(jednym z częstszych jest stosowanie starej i “odbezpieczonej” wersji timthumb)
Mając to info nanosi się na stronę odpowiednie poprawki i zabezpieczenia.
Po wszystkim stronę można przywrócić.
Dla pewności można sprawdzić http://sitecheck.sucuri.net/scanner/ czy jest ok.
Zostaje jeszcze zmiana haseł ftp, baza, panel.
…Co do baz, to można porobić eksporty