Как самостоятельно воспроизвести проблему с помощью виртуальной машины?
Антивирус Яндекса обнаруживает заражения, которые трудно воспроизвести вручную. В таких случаях увидеть вредоносный код в браузере можно с помощью тестовой «уязвимой» системы, заранее подготовленной на виртуальной машине.
-
Система должна выглядеть следующим образом:
-
операционная система Windows XP;
-
браузеры (IE, Firefox, Chrome, Opera) с отключенными cookies и без истории посещений;
-
локальный прокси-сервер, для просмотра всех HTTP соединений.
Желательно установить устаревшие версии браузеров, Java Runtime Environment, Acrobat Reader и плагинов для Adobe Flash.
-
-
Настроив систему, сделайте точку восстановления (snapshot) виртуальной машины. Теперь можно начинать тестировать:
-
открывайте сайт разными браузерами;
-
переходите на сайт из результатов поиска и через адресную строку;
-
соединяйтесь с сайтом через анонимизирующий прокси-сервер и напрямую;
-
попробуйте менять заголовок User-agent с десктопного на мобильный.
После каждого просмотра страницы внимательно изучайте исходный код страницы и возвращайтесь к точке восстановления.
-
-
Признаком того, что на сайте присутствует вредоносный код, могут служить:
-
Посторонние элементы
<iframe>
,<script>
,<object>
,<embed>
,<applet>
в разметке страницы. -
Подгрузка данных с хостов в доменных зонах .cc, .in, .cn, .pl или перенаправление на такие хосты. Также подозрительны обращения к Dynamic DNS-сервисам и напрямую к IP-адресам.
-
Маскировка доменного имени под известные сайты: например,
google-analylics.com
илиyandes.ru
. -
Обфусцированные скрипты.
-
Скрипты, содержащие вызовы eval, unescape, document.write, document.URL, window.location, window.navigate.
-
Переопределение элементов DOM.
-
Посторонний код в JS-библиотеках.
-
Лишние операции со строками (переопределение, замена подстрок, смещение символов, конкатенация).
-