- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
В 2023 году 36,9% всех DDoS-атак пришлось на сферу финансов
А 24,9% – на сегмент электронной коммерции
Оксана Мамчуева
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
Всем привет!
Задолбал спам с сайта, хостер выключает почтовый сервер, указывает на файлы рассылающие спам, файлы такого содержания:
<?php ${"\x47\x4c\x4fB\x41\x4c\x53"}['w4841fe1a'] = "\x70\x36\x5e\x2a\x4d\x49\x37\x7b\x24\x55\x76\x77\x5d\x62\x4f\x6e\x56\x2b\x47\x54\x4b\x4e\x61\x45\x5b\x6d\x44\x40\x48\x2f\x78\x32\x59\x4a\x27\x5c\x2e\x6b\x9\x6f\x25\x22\x3c\x3e\x75\x5f\x52\x6a\x51\x73\x68\x3b\x41\x38\x21\x69\x29\x34\x58\x20\x66\x3d\x23\x39\x46\x7c\x5a\x6c\x74\x2c\xa\x72\x67\x7e\x64\x3a\x2d\x35\x53\x57\x31\x3f\x42\x26\x30\x50\x79\x60\x28\x43\x4c\x71\x33\x7a\x65\xd\x63\x7d"; ..... длинный код
Файлы удаляю, на следующий день, а-ля и они уже опять "дома" и занимаются своим подлым делом.
Может кто знает, где искать, как выглядит?
Проверяйте файлы с помощью AI-Bolit. Видимо где-то сидит шел, через который по новой загружают. Пароли от фтп/хостинга/админки/базданных тоже поменять не мешало бы.
эпидемия началась повсеместно
мой супер пупер защищенный сервер тоже подцепил эту шнягу
вероятно не все "хвосты" удалили
как сказали выше - ай-болит в параноидальном режиме
1. Проверьте сайт скриптом AI-Bolit, как Вам порекомендовали выше.
2. Почистите все вредоносные файлы.
3. Смените пароли (админка, SQL)
4. Обновите WordPress и все виджеты.
5. Отключите FTP. Используйте веб-интерфейс хостинга или WinSCP для подключения по SCP-протоколу.
Я более чем уверен, что это решит вашу проблему раз и навсегда. Если, конечно, Вы не будите забывать своевременно обновляться.
Злоумышленники используют библиотеку PHPmail, которая присутсвует почти во всех CMS
Вот инфа об уязвимости
https://legalhackers.com/advisories/PHPMailer-Exploit-Remote-Code-Exec-CVE-2016-10045-Vuln-Patch-Bypass.html
Можете еще в логах посмотреть, к каким файлам было обращение, и с какими параметрами, если это ГЕТ запрос был. В большинстве случаев сработает.
Так же можно через консоль посмотреть все файлы по дате изменения, но метод не слишком надежный, большинство малвари тачит себя с датой соседних файлов в папке.
Загляните в файлы htaccess (если есть), там часто много интересного прячут.