- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
VK приобрела 70% в структуре компании-разработчика red_mad_robot
Которая участвовала в создании RuStore
Оксана Мамчуева
Тренды маркетинга в 2024 году: мобильные продажи, углубленная аналитика и ИИ
Экспертная оценка Адмитад
Оксана Мамчуева
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
так 22 это ssh который и брутят в первую очередь )
А, черт возьми, а я думал просто быстро подобрали, так как 22-й по счету...
Какой же мрак.
Побухал на выходных, щас смотрю - часть сайтов ломануты. Поменяны индекс пхп и залита картинка с пропагандой.
По логам - 2 волны заходов по ftp с левых ip с южных стран - египет и т.п.. На второй волне - аплоад на сайты изменённого индекса и ссылки на левую картинку.
Сайты разные, хостеры разные, сайты на разных движках и без.
не может такого быть, что сайты разные, хостеры разные и ломанули всё скопом
на нормальных виртуальных хостингах предусмотрена более-менее профессиональная защита
если у вас VPS, то начинать нужно со смены SSH-порта, настройки UFW и желательно купить у вашего провайдера интернет псевдореальный ip-адрес, заходить по SSH только с него, ставя для этого правило в UFW:
где XX.XX.XX.XX - ваш статически IP, YYYY - ваш новый SSH-порт
ну и ограничить кол-во попыток:
Да и вообще, проверить, какие порты открыты на сервере.
не может такого быть, что сайты разные, хостеры разные и ломанули всё скопом
может и это показывает что все просто в плане поиска источника взлома/уязвимости - место где все скопом хранились пароли. т.е. комп клиента.
а чего дальше делать - завтра буду, как очухаюсь.
проверять комп другими антивирусами, вспоминать где еще мог оставить списки своих хостингов с данными, бекапы например которые откуда то могли слить.
может кто не знает ещё:
https://www.kaspersky.ru/blog/openssh-vulnerability-mitigation-cve-2024-6387-regresshion/37793/