- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
VK приобрела 70% в структуре компании-разработчика red_mad_robot
Которая участвовала в создании RuStore
Оксана Мамчуева
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
Всем доброго времени суток!
Поймал на сайте вирусню. Сайт на Престе. При загрузке страницы происходит подгрузка зараженного *.js файла и отправка данных на *.pp.ua сайт (постоянно меняется имя домена но всегда на регионе pp.ua). Удаляю этот файл через фтп, все становиться нормально, но через опред время картина повторяется и этот *.js файл появляется в другой папке и уже с другим названией.
Иногда меняется код в этом файле. И дата создания файла становится прошлым годом.
Вот пример:
Подскажите плиз порядок действий по борьбе с вирусней.
Всем спасибо за ответы!
Не пользоваться файловыми менеджерами, ограничить доступ по ip, сменить все пароли.
проверьте ай-болитом на предмет шеллов, затем меняйте все пароли
проверьте ай-болитом на предмет шеллов, затем меняйте все пароли
проверил вебером и авастом, нашел пару стремных php файлов на сайте, удалил (уже неделю назад) но ничего не поменялось. Пароли сменил сразу.
Так понял, что он скрипт подгружает с другого сервака, вот как узнать где это прописано...
проверил вебером и авастом, нашел пару стремных php файлов на сайте, удалил (уже неделю назад) но ничего не поменялось. Пароли сменил сразу.
Так понял, что он скрипт подгружает с другого сервака, вот как узнать где это прописано...
а...понял про что. Запустил...долго он вообще втыкает?
долго если сервер медленный и файлов много. надеюсь через ssh его запустили?
после удаления дряни с хоста, обязательно установите все заплатки на cms.
долго если сервер медленный и файлов много. надеюсь через ssh его запустили?
после удаления дряни с хоста, обязательно установите все заплатки на cms.
файлов больше 11гигов...минут 15 всё прошло, через экспресс проверку (.php, .html, .htaccess), нашло кучу фигни...сижу ломаю голову что с этим делать дальше... а доступа к ssh у меня нет.
Спс за совет! Только если бы я еще знал где взять заплатки на Престашоп, какие и как их ставить))
Восстановить из бэкапа чистые БД и файлы и следить за изменениями файлов.
Подскажите плиз порядок действий по борьбе с вирусней.
Определить через что был взломан (заражен) сайт. Обычно это либо уязвимость в CMS сайта, либо утекшие пароли от админки, фтп и т.п. Реже это уязвимости в серверном ПО. Анализировать логи. Закрывать узявимость.
Универсальные советы:
Сменить все пароли (фтп, админка, скл и т.д.) и как уже советовали выше ограничить доступ к критичным элементам по IP.
Ограничить доступ к файлам(только чтение) для пользователя из-под которого работает сайт.
Не могу найти php файл, который втыкает (и формирует) данный js скрипт в страницы сайта.
ТС все сканеры ищут максимум самое популярное, поэтому зараза может остаться на вашем хосте, необходимо проверять каждый файл вашего сайта.