- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
Все что нужно знать о DDоS-атаках грамотному менеджеру
И как реагировать на "пожар", когда неизвестно, где хранятся "огнетушители
Антон Никонов
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
При заходе на http://bmdv.ru/ с мобильного переадресовывает на vmaline.net, каспер блокирует сайт:
Где искать заразу и как с ней бороться? Спасибо!
В файле .htacses , или проинспектируйте код на подгрузку левых ява скриптов.
.htaccess, файлы JS, в файлах php и в базе данных. Где угодно может быть вирь. Гляньте по дате изменения по FTP.
Самый простой способ - перекинуть файлы сайта с ftp на компьютер с антивирусом. Потом по журналу ошибок удалить все на ftp. Либо искать по слову "iframe" или "Decode base64", например. Потом обновите dle до последней версии и просканируйте компьютеры с которых заходили на ftp.
У вас сидит переадресация для мобильных устройств, последнее время большую активность получило внедрение кода с переадресацией посетителей с поисковиков. Хозяева сайтов могут даже не догадываться, что все посетители с поиска не попадают на их сайт. Больше всего этой заразе подвержены движки массового использования: джумла, дле и т.д.
Проверьте скриптиком "ai-bolit", где то на форуме ветка есть, там скачать можно.
Поищите через поиск.
В файле .htacses
Да, именно тут оно и было. Удалил. На файл поставил права 444, или это уже перегиб?
Да, именно тут оно и было. Удалил.
Если шелл остался на сервере (скорее всего так и есть), изменения не замедлят проявиться вновь.
Гляньте по дате изменения
В свое время искал по дате: бессмысленная затея. Все файлы с левым кодом были той же даты, что и остальные в той же папке.
Да, именно тут оно и было. Удалил. На файл поставил права 444, или это уже перегиб?
Это вам еще повезло :)
Обязательно сделайте это:
Потом обновите dle до последней версии и просканируйте компьютеры с которых заходили на ftp.
И поменяйте пароль от админки и ftp.