- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
VK приобрела 70% в структуре компании-разработчика red_mad_robot
Которая участвовала в создании RuStore
Оксана Мамчуева
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
В общем началось все на прошлой неделе, когда зайдя на свой сайт я обнаружил вместо него табличку о том что акк заблокирован. В техподдержке хостинга объяснили все доходчиво - мол есть у вас на сайте такой файл как inbox.cgi который, как они сказали, рассылает спам.
Естественно про то как данный файл угодил в папку с моим сайтом я ничего не знаю ... В общем удалил я его и отделался лишь предупреждением. Но остались в папке cgi-bin ещё подобного рода файлы, которые я также не ставил и для чего они не знал и трогать не стал. Несколько дней все было хорошо, но сегодня зайдя на свой сайт я обнаружил, что он снова заблокирован. На этот раз его заблокировали навсегда. Просматривая последний бэкап сайта за 30 августа - вижу что папка cgi была абсолютно пуста.
Кто нибудь может прояснить каким бы то ни было образом сложившуюся ситуацию или было ли что нибудь подобное ... вирус или что ещё ? спасибо...
Скороее всего залили через дыру в движке сайта, или украли пароль и залили по FTP (очень распространённая практика)
Надо было смотреть на даты создания файлов и скачать логи, посмотреть их на этот момент времени. Вероятно, узнали бы, через какую дыру взломали ваш сайт.
Что так однозначно взлом? если есть в бекапах лог то он у меня надеюсь будет, так как сайт обещали отправить в архиве.
Что так однозначно взлом?
Вероятность 99.9%
Ещё могу уточнить, что сайт не собственноручно ставил а просил одного человека, незнакомого в общем то. Но пароли после этого менялись.
Попутно офф вопросец безопасно ли доверять саппорту хостинг провайдера бекап сайта для установки? сам поставить не могу - сижу на GPRS
Ещё могу уточнить, что сайт не собственноручно ставил а просил одного человека, незнакомого в общем то. Но пароли после этого менялись.
Попутно офф вопросец безопасно ли доверять саппорту хостинг провайдера бекап сайта для установки? сам поставить не могу - сижу на GPRS
Да 10 раз.
Какой движок у Вашего сайта? Это многое бы объяснило.
Скорее всего человек вместе с движком залил РНР-спамилку. Так что смена паролей тут до одного места.
Какой хостинг-провайдер? Да в любом случае, думаю, что саппорт хостинга надежнее какого-то незнакомого товарища. Попробуйте его посмотреть ваш сайт на наличие всяких вредительских файлов, может, пойдут на встречу и глянут.
Скорее всего человек вместе с движком залил РНР-спамилку. Так что смена паролей тут до одного места.
ну не всё так однозначно.
во-первых ТС вполне мог налететь на трояна и поделиться с кем-нибудь своими паролями от фтп, панели и т.д. - в этом случае однозначно менять все пароли.
Во-вторых баги в скриптах. Неизвестно что там у ТС на сайте крутится, в любом случае вариант что через баг могли поиметь.
В обоих случаях вам первым делом залили шелл, чтобы получать доступ к серверу без паролей, а так как вы не решаетесь там что-то удалить то и скорее всего до сих пор шелл у вас висит.
Ждите новых гостей.