- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу

В 2023 году 36,9% всех DDoS-атак пришлось на сферу финансов
А 24,9% – на сегмент электронной коммерции
Оксана Мамчуева
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
Здравствуйте,
обнаружил такой вредоносный код на сайтах WP , добавляют в конце темы WP код (Ниже опубликовал).
Далее идет редирект
https://www.santecza.com/wp-content/themes/dt-the7/woocommerce/cart/r.php
потом меняются домены
http://viewmoretru.ga/index/?
http://viewmoretrud.cf/index/?
Ну и перенаправляется на вирусный сайт reward0100.redirect-servers104.life http://play9991.fastfreeredics44.life (185.89.102.0/24 LLHOST-INC LLHost Inc AS209813 FASTCONTENT Fast Content Delivery LTD) https://www.llhost-inc.com , домен постоянно меняется
viewmoretru.ga и viewmoretrud.cf расположены у хостера smartape.ru (188.127.230.0/24 DHUB-SMRTP Digital Hub SmartApe Hosting AS56694 DHUB) (им было написано пока не реагируют)
В сам WP добавляются файлы common_config 3.php и post_controller 4.php с закодированым содержанием , публикую часть.
Весь код и раскодировка прикрепил к теме (чтобы не растягивать тему), кому интересно и кто хочет дальше копнуть :beer:
Cкрипт ищет себя в базе https://www.exploit-db.com/search?q=
Слив идет на домен http://play9991.fastfreeredics44.life который размещен на айпи 185.89.102.8 https://www.llhost-inc.com (ник на форуме LLHost-Inc ) , тема 1Deduc.com LLHOST INC. SRL
Еще А запись у домена play9991.fastfreeredics44.life меняется на 92.63.192.135 ( 92.63.192.0/24 NVFOPServer-net vvsg@ AS47981 FOPServer Romanenko Stanislav Sergeevich) vvsg180@gmail.com hawk@diamondc.ru
К чему всё это?
К дополнению:
Данный вид взлома проходит благодаря подбору пароля на сайтах WordPress, /wp-login.php .
(как вариант закрывайте доступ к wp-login.php или ставьте защиту тем же fail2ban (активировав правила для Wordpress) либо дополнительные модули WP - Гугл капча)
Подобрав пароль, входят на сайт , к примеру был вход с айпи 13.57.197.27 (Amazon AWS Network Operations ) по GEP /wp-login.php .
После успешного входа, идет добавление вредоносного кода(опубликован выше в первом сообщении) в footer.php вашей темы.
Что происходит дальше также написано в начале темы.
Данный вид взлома проходит благодаря подбору пароля на сайтах WordPress, /wp-login.php
Если кто-то проверял твои сайты на стандартные пароли, то это не значит, что тебя так и поломали.
-= Serafim =-, согласен.
Ко всему прочему, если подобрали пароль - туши свет.
Можно сносить весь движок и базу. Нагадить могут так, что разбираться неделю можно, если сайт большой, искать доры...
если сайт новый - проще снести
Данный вид взлома проходит благодаря подбору пароля
Довольно оригинальный вид взлома, а чё... У тебя пароль 12345 стоял? Или более сложный, типа qweasdzxc?
Немного офф топик.
А если просто на сайте удалить\переименовать ВП-логин.пхп? Тогда войти в админку же не смогут?
На старых версиях так было :) Как сейчас?
Angelys, вот какой смысл все эти линки выкладывать? Кто то перейдет - может вирусню захватить.
Angelys, вот какой смысл все эти линки выкладывать? Кто то перейдет - может вирусню захватить.
Ну это нужно быть немножко не в себе, чтобы по этим ссылкам переходить, если тема называется "вредоносный код" :)
А так возможно, если кто столкнется с той же проблемой, сможет нагуглить собрата по несчастью и как-то скоординироваться, что в принципе неплохо и часто полезно.
К дополнению:
Данный вид взлома проходит благодаря подбору пароля на сайтах WordPress, /wp-login.php .
Пост с лишней информацией, таких заливаемых кодов тысячи.
- чтобы взлом пароля не приводил к изменению файлов, запрещаем изменение файлов в конфиг файле WP
define('DISALLOW_FILE_EDIT', true);
- Чтобы не могли подобрать пароль, да хоть 12345 ( пофиг ) , запрещаем доступ к файлу wp-login
- Папку wp-admin, тоже ставим запрет на доступ
Доступ оставляем себе по IP.
Это намного легче сделать, чем катать такие посты с копи пастэ
PS все это делается в файле .htaccess
чтобы взлом пароля не приводил к изменению файлов, запрещаем изменение файлов в конфиг файле WP
define('DISALLOW_FILE_EDIT', true);
Nadejda, прочитайте что это такое и что оно запрещает. Никто не правит редактором WP файлы. Находят дырку, заливают шелл и делают вставку нужного кода.