Взломали сайты

Kaavain
На сайте с 28.07.2015
Offline
174
#31
Mik Foxi #:

так 22 это ssh который и брутят в первую очередь )

А, черт возьми, а я думал просто быстро подобрали, так как 22-й по счету...

Могу порекомендовать только хостинг: https://traf.at/vps - за 3 года все на 4++ и цены не подняли. Ну и банк для белых ИП: https://traf.at/bankm
jsmith820
На сайте с 06.03.2016
Offline
185
#32

Какой же мрак.
Побухал на выходных, щас смотрю - часть сайтов ломануты. Поменяны индекс пхп и залита картинка с пропагандой.
По логам - 2 волны заходов по ftp с левых ip с южных стран - египет и т.п.. На второй волне - аплоад на сайты изменённого индекса и ссылки на левую картинку.

jsmith820
На сайте с 06.03.2016
Offline
185
#33
Сайты разные, хостеры разные, сайты на разных движках и без. При этом, на другие сайты такие же на этих же акках взлома нету никакого. 
W1
На сайте с 22.01.2021
Offline
306
#34
Сочувствую. 
Мой форум - https://webinfo.guru –Там я всегда на связи
I1
На сайте с 31.07.2023
Offline
41
#35
jsmith820 #:
Сайты разные, хостеры разные, сайты на разных движках и без.

не может такого быть, что сайты разные, хостеры разные и ломанули всё скопом

на нормальных виртуальных хостингах предусмотрена более-менее профессиональная защита

если у вас VPS, то начинать нужно со смены SSH-порта, настройки UFW и желательно купить у вашего провайдера интернет псевдореальный ip-адрес, заходить по SSH только с него, ставя для этого правило в UFW:

 sudo ufw allow from XX.XX.XX.XX to any port YYYY

где XX.XX.XX.XX - ваш статически IP, YYYY - ваш новый SSH-порт 

ну и ограничить кол-во попыток:

sudo ufw limit YYYY

Да и вообще, проверить, какие порты открыты на сервере. 

jsmith820
На сайте с 06.03.2016
Offline
185
#36
У меня везде шаред хостинг. Макхост и Таймвеб.
jsmith820
На сайте с 06.03.2016
Offline
185
#37
Ща сайты восстановил из бэкапов, пароли поменял все на фтп, а чего дальше делать - завтра буду, как очухаюсь.
Mik Foxi
На сайте с 02.03.2011
Offline
1214
#38
Ivanov123 #:
не может такого быть, что сайты разные, хостеры разные и ломанули всё скопом

может и это показывает что все просто в плане поиска источника взлома/уязвимости - место где все скопом хранились пароли. т.е. комп клиента.

Антибот, антиспам, веб фаервол, защита от накрутки поведенческих: https://antibot.cloud/ (Зеркало: https://антибот.рф/ ) Форум на замену серчу: https://foxi.biz/
Mik Foxi
На сайте с 02.03.2011
Offline
1214
#39
jsmith820 #:
а чего дальше делать - завтра буду, как очухаюсь.

проверять комп другими антивирусами, вспоминать где еще мог оставить списки своих хостингов с данными, бекапы например которые откуда то могли слить.

WS
На сайте с 01.11.2008
Offline
160
#40
CVE-2024-6387 aka regreSSHion — причины, риски, устранение
CVE-2024-6387 aka regreSSHion — причины, риски, устранение
  • 2024.07.02
  • www.kaspersky.ru
В OpenSSH, популярном наборе инструментов для дистанционного управления *nix-системами, была найдена уязвимость, при помощи которой неаутентифицированный злоумышленник может выполнить произвольный код и получить root-привилегии. Уязвимость получила номер CVE-2024-6387 и собственное имя regreSSHion. Учитывая, что sshd, сервер OpenSSH, внедрен в...

Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий