- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
Что делать, если ваша email-рассылка попала в спам
10 распространенных причин и решений
Екатерина Ткаченко
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
он уже мертв нет?
Проект умер, но софт-то живой.
Полуживой. Сигнатуры не обновляются же.
Полуживой. Сигнатуры не обновляются же.
Для определения точности это не имеет значения, в любом случаи сначала прогон им, а потом поиск более детальный через свои утилиты. В PHP мало способов скрыть код.
через свои утилиты
вот тут по подробнее - что за они?
вот тут по подробнее - что за они?
Я смотрел все сигнатуры Айболита, там они полноценные из кусков вирусов, чтобы не давать ложных срабатываний.
Мой же поиск более параноидальный, состоит из всех запрещённых функций и всяких вставок не стандартных. Больше ручной работы так скажем, но зато найдётся всё 😊
найдётся всё
Всё никогда не найдётся. В общем случае.
Ищите шеллы, eval, обфусцированный код, проверяйте выдачу на наличие левых страниц с вашего сайта, ищите измененные файлы - тем более измененные в конкретный момент времени.
От всех этих айболитов на практике толку никакого, реагируют на нормальное файло, а реальные угрозы тупо не выкупают.
Всё никогда не найдётся. В общем случае.
Вот в общем случаи как раз всё находиться.
Ну если только вирус не встроен в общий процесс и, например, тупо удаляет файлы или закодирован ioncube. В остальном всё находится, главное понимать, какой код перед тобой. Но это уже не общие случаи.
От всех этих айболитов на практике толку никакого, реагируют на нормальное файло, а реальные угрозы тупо не выкупают.
Потому, что там полноценные сигнатуры:
[0] => <\?php\s*eval\(\s*base64_decode\(\s*"ew0KaWYgKCFkZWZpbmVkKC[^"]{100,60000}"\)\);\s*(\?>)?
[1] => <\?php\s*eval\(base64_decode\("ew0KaWYgKCFkZ.{100,1000}Qp9DQp9"\)\);\?>\s*
[2] => eval\s*\(\s*base64_decode\s*\(\s*"[^"]{1000,20000}hbC8qbmxpcHlmbWNreSovKGliY2ticmJ2KCRzaXVyeGJyYSwgJHlkKSk7Cn0="\s*\)\s*\)\s*;
[3] => <script\s*[^>]{0,40}>var\s*(\w{1,40})\s*=\s*\[["'][^\]]{400,550}['"]\];\s*var\s*url\s*=\s*String\[\1\[\d\][^`]{700,950}var\s*(\w)\s*=\s*true;\s*for\(var\s*i=scrpts\[\1\[15\]\];\w--;\)\{if\(scrpts\[\w\]\[\1\[\d+\]\]\s*==\s*\1\[\d+\]\)\{\2\s*=\s*false\}\};if\(\2\s*==\s*true\)\{a\(\)\}\}</script>
без обновления этой базы, она устаревает быстро.
Или вот сигнатура:
[1399] => url\s*=\s*https://bank\.westpac\.co\.nz/
Из забавного:
[48] => David\s+Blaine
это чаще всего вообще не про вирусы
Вирусов на вебсайтах вообще практически не бывает, на никсах это экзотика.