Спам рассылки с сайтов на Joomla (Джумла)

К сожалению, столь любимая и удобная (а еще бесплатная!) CMS Joomla популярна не только среди разработчиков сайтов и веб-мастеров, мирно развивающих свои проекты в интернете. Joomla, будучи опенсорсным движком, открытым «для изучения», часто привлекает внимания хакеров, которые атакуют сайты на Джумле, чтобы использовать их в неблаговидных целях, например, для проведения почтовых спам рассылок. (Более подробно о видах спама можно прочитать в статье «Спам на сайте – это не только почтовая рассылка»).

Времена, когда спам рассылался с целью распространения навязчивой, но все же безобидной рекламы, остались в прошлом. Сегодня за счет рассылки спама злоумышленники все чаще решают более «серьезные» задачи – распространение фишингового контента и троянских программ, заражающих компьютеры пользователей.

О том, что сайт атакован и с него ведется несанкционированная рассылка, владелец может узнать не сразу. Какое-то время злоумышленник эксплуатирует взломанный сайт незаметно для веб-мастера, отправляя тонны нелегитимных сообщений с аккаунта. Зато совсем недолго в неведении будет оставаться хостер. Рассылка спама является нарушением правил пользования хостингом. И ваш хостинг-провайдер или заблокирует функции отправки почты с сайта (при этом сайт будет открываться в браузере и оставаться доступным для посетителей), или поступит строже – заблокирует аккаунт до решения проблемы. Если в это время посетители зайдут на ваш сайт, их будет ждать невеселая заглушка, всем своим видом демонстрирующая, что у вашего сайта проблемы.

Чтобы понять, как бороться со спамом, разберемся, каким образом действуют хакеры. Для проведения почтовых спам рассылок злоумышленники могут использовать несколько способов:

  1. Эксплуатация уязвимостей в CMS Joomla. Например, эксплуатироваться может компонент VirtueMart в старой версии CMS, именно поэтому владельцы интернет-магазинов на Джумле часто «страдают» от рассылок спама.
  2. Использование спам-скрипта, который хакер загружает на взломанный сайт после успешной атаки.
  3. Взлом почтового ящика на одном из доменов, размещенных на аккаунте хостинга.
  4. Использование уязвимой конфигурации сервера (Open Relay).

Для того чтобы ликвидировать проблему почтовой спам рассылки, нужно определить ее источник, например, местонахождение спам-скрипта. Для этого необходимо проанализировать следующие данные (эту информацию вы можете запросить у своего хостера):

  1. Примеры спам-писем (включая служебные заголовки). Служебный заголовок может содержать информацию о скрипте, с помощью которого было отправлено конкретное письмо.
  2. Лог почтового сервера на день спам-рассылки. Если примера спам-письма нет или информации в нем недостаточно, то нужно анализировать записи в журнале почтового сервера, где можно отследить все отправки, которые производились в течение дня.
  3. Лог веб-сервера на день спам-рассылки. Логи сервера помогут сопоставить информацию, полученную в результате анализа спам-писем и логов почтового сервера, и отследить несанкционированные вызовы скриптов сайта в день спам рассылки. Вероятнее всего некоторые будут вызовами спам-рассыльщиков.

Если по каким-то причинам анализ данной информации и ликвидация спам-скрипта вашими силами невозможны, вы всегда можете обратиться к нам, предоставив выше указанную информацию. В течение 48 часов мы ликвидируем проблему и поставим на сайт защиту от взлома, чтобы вам избежать подобных ситуаций в будущем.

Помните, что само по себе удаление спам-рассыльщика решает проблему только частично. Нужно не просто удалить скрипт, рассылающий сообщения, но и закрыть уязвимости, эксплуатируя которые хакер получил доступ к вашему веб-ресурсу.

В завершении советы для всех, кто хочет избежать проблемы рассылки спама со своего сайта:

  1. Регулярно проверяйте сайт на предмет взлома и заражения. Поможет в этом сканер вредоносного кода AI-BOLIT. Своевременное обнаружение проблемы (например, когда хакер уже загрузил шелл на ваш сайт, но еще не начал его использовать) поможет избежать печальных последствий взлома и заражения.
  2. Обновляйте CMS и плагины до последней версии сразу, как только они становятся доступны. Старые версии могут содержать критические уязвимости, через которые вас могут взломать.
  3. При работе с сайтом через открытые Wi-Fi используйте безопасное VPN соединение.
  4. Регулярно меняйте пароли к админ-панели сайта и хостингу.
  5. Работайте с сайтом по безопасному протоколу SFTP, SCP или SSH. Откажитесь от небезопасного FTP.
  6. Если не используете коммерческий антивирус на компьютере, обязательно установите его. Шанс своевременно обнаружить вирус или троян на компьютере становится намного выше.
  7. Защитите сайт превентивно – и вы не столкнетесь с проблемами в будущем.

Наши услуги ИБ

Акция «3 по цене 1»
Подключите до 3х сайтов к услуге "Сайт под наблюдением" всего за 7500 2500 / мес. Скидка 66% только до конца года.
Акция действует только до 31 декабря 2017 года.
При подключении услуги "Сайт под наблюдением" для одного сайта, второй и третий на том же аккаунте подключаются бесплатно. Последующие сайты на аккаунте — 1500 руб в месяц за каждый сайт.