Услуга. Очистка сайтов от JavaScript вирусов, попап-рекламы и прочей ереси.

12
[Удален]
4269

Несколько раз за последний месяц мне ломали ftp и заливали на него всякие JavaScript вирусы, попаперы, левые ссылки и прочую чушь.

И я столкнулся с интересной проблемой. Особенно с JavaScript вирусами и downloader'ами – их не может нормально вычистить ни один антивирус. Дома стоит лицензионный KIS 2009. Единственное чем он может помочь, так это удалить все файлы. Все остальные антивирусы тоже в основном только показывают вирусы или удаляют файлы. Особенно плохо дело обстоит если JS-вирус вставляется в страницу посредством php скрипта использующего буферизацию вывода – ни один антивирус даже приблизительно не может вычистить такие файлы.

Поэтому посидев немного я соорудил скрипт, которые помогает в борьбе с этой проблемой и теперь предлагаю услуги на основе этого скрипта. Преимущество запуска скрипта на сервере – не нужно качать файлы на компьютер. А ведь есть сайты с сотнями тысяч страниц, да еще и где-то за бугром (у самого такие есть), так что одна даже загрузка на комп и обратно – очень длительная процедура.

Этапы сотрудничества:

1. Вы нашли вирусы или ненужную рекламу на своих сайтах.

2. Вы кидаете мне несколько зараженных страниц (очень часто вирусы пишутся под разным видом в разные файлы: php, html, js)

3. Я их анализирую и оптимизирую под них свой скрипт и пересылаю его вам.

4. Вы запускаете скрипт на своем сервере и ваш сервер чист.

Перед запуском скрипта ОБЯЗАТЕЛЬНО сделайте резервный дамп файлов.

Стоимость услуги: 10 WMZ

Контакты:

- ICQ: 237620497

- личка

[Удален]
#1

Сегодня чистил сайту одному клиенту данной услуги и наткнулся на интересный рут-кит.

Каждый без проблем сможет определить есть ли на его сайте рут-кит или нет. Просто проверьте есть ли файл с такими строками: "eval(base64_decode(". Без кавычек, понятно. Или еще лучше проверьте по маске: eval(.*decode(.*)).

Если файл с такими строками у вас есть, то это на 90% руткит ;)

Sentoro
На сайте с 18.03.2007
Offline
149
#2

Это необязательно может быть руткит, а просто скрытый код разработчиков любого приложения, который обратим, и если нужно, нормально декодируется, нормальные руткиты так не определить. И как правило они на компе пользователя сидят, и скрывают какой то процесс, который в свою очередь работает на фпт.

Продается СДЛ на тему инвестирования (http://www.telderi.ru/ru/viewsite/903457)
[Удален]
#3
Sentoro:
Это необязательно может быть руткит, а просто скрытый код разработчиков любого приложения, который обратим, и если нужно, нормально декодируется, нормальные руткиты так не определить. И как правило они на компе пользователя сидят, и скрывают какой то процесс, который в свою очередь работает на фпт.

Поэтому я и сказал, что в 90% случаев это руткит, а не в 100%. Хотя я и как разработчик могу с сказать, что при кодинге PHP можно обойтись без eval(.*decode.

Особенно заметным подобный вид руткита стает если он находится в папке с картинками или чем-то подобным.

По поводу процесса. Ну это уже совсем взрослые руткиты, которые в систему продираются. А тут принцип был простой. Пробили пароль на фтп, залили свои http руткиты, а потом через них прописались во все, что только можно.

stalcer
На сайте с 22.07.2008
Offline
16
#4
Sentoro:
Это необязательно может быть руткит, а просто скрытый код разработчиков любого приложения, который обратим, и если нужно, нормально декодируется, нормальные руткиты так не определить. И как правило они на компе пользователя сидят, и скрывают какой то процесс, который в свою очередь работает на фпт.

Чуть уточню картинку, поскольку являюсь именно этим клиентом.

Даная строка была (по словам hi_jack ) была практически у всех файлах на трех сайтах, что размещены в одном Акке на хостинге. Сайты разных исполнителей. В то-же время, на двух других Аккайнтах на том-же хостинге подобных проблем не заметно, несмотря, что сайты "близняшки" от тех-же продавцов есть и там. Так-же, абсолютно одинаково использую доступ к всем трем Акка.

Действительно, похоже на то, что пробили пароль на фтп.

Любимое занятие- Онлайн тесты (http://www.mnogo-testov.ru/?rid=2) Любимая Партнерка (http://mnogo-testov.ru/partner/p-partner.php) для развлекательного трафика. . (http://test-online-all.ru)
stalcer
На сайте с 22.07.2008
Offline
16
#5

Доброго дня. Сегодня пришли письма с Я.Вебмастер, что на трех сайтах, которые были инфицированные- вирусов не обнаружено. Значит, проблемка действительно была в вышеуказанном руткит.

ТС-спасибо.

[Удален]
#6

ТС, выручил с чисткой сайтов на сервере.

Спасибо. :) Рекомендую, купить скрипт.

[Удален]
#7
hi_jack:
Поэтому я и сказал, что в 90% случаев это руткит, а не в 100%.

От себя добавлю, то это шняга в 90% паблик-шаблонах для КСМ (ВП, Джумла и тд). И простое вырезание кода - 50% гарантия неработоспособности шаблонов.

Так что с таким видом "защиты авторских прав" нужно быть осмотрительней.

Kirik
На сайте с 13.04.2006
Offline
266
#8
SeoNizator:
И простое вырезание кода - 50% гарантия неработоспособности шаблонов.

Так что с таким видом "защиты авторских прав" нужно быть осмотрительней.

такие авторские права снимаются за 1 минуту со 100% работоспособностью шаблона

~~ Продвижение сайтов (https://kirik.pro/) ~~ PRPosting.com (https://prposting.com) - ссылки под бурж, 100+ стран, 45000 доноров, партнерка с 5% от трат ~~ Копирайтинг и рерайтинг (https://wordfactory.ua/)
[Удален]
#9
Kirik:
такие авторские права снимаются за 1 минуту со 100% работоспособностью шаблона

Да снимаются, не вопрос ;) (точнее - не столько авторские права, сколько кодированные элементы. Это не всегда авторские права)

Речь в контексте темы: закодированный код далеко не всегда есть руткит. И избавляться от него нужно с умом (простое вырезание - не всегда правильное решение).

[Удален]
#10

Когда вирус записывается в какой-либо файл на сайте, то в 99% случаев он просто тупо куда-то копирует код и все. Никакого кодирования.

И еще больше скажу. Почистил уже порядка 60 сайтов, но еще ни разу не видел, чтобы после вырезания что-то не работало. Было пару проблем, но они были связаны с изменением прав доступа к файлу или папке, но не с содержимым файла.

12

Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий