Вирус на хостинге - а хостинг молчит!

123 4
DyaDya
На сайте с 11.04.2007
Offline
147
#11
blacks:
что обнаружили там 7 сайтов, которые в последствии заразили другие 9.

Этот факт вы откуда взяли? Доказательства собрали?

Выкладывайте логи, имя хостинга, пишите заяву в прокуратуру. Какие проблемы-то?!

Если дыра у хостера, то почему было других заражено только 9? У хостера всего 7+9 сайтов на серваке?

Кто кого заразил, ещё нужно доказать. Возможно эти 16 сайтов на одном дырявом движке, тогда причём хостер-то?

Если обвиняете кого-то, то не помешало бы привести больше фактов.

Спасибо.

Выбирайте качественный хостинг (http://vashmaster.ru/informaciya/o_poleznyh_programmah/news83.php) и продвигайте сайты в СЕОПУЛЬТ (http://seopult.ru/ref.php?ref=72b5ed9561fe66a1). А на «SAPE» я в обиде :) Не упрекайте за очепятки, пишу вслепую (http://ergosolo.ru/) и также делаю сайты (http://www.vashmaster.ru/) ;)
wdsg
На сайте с 09.02.2009
Offline
31
#12

Вероятность того, что iframe был внедрён из вне, используя Ваши данные авторизации или дыру в софте, очень велика. То, что гуголь нашёл другие "потенциально опасные сайты" на том же IP не даёт однозначного повода утверждать о внутренней проблеме безопасности. Любой хостер обслуживает кучу всякой бяки.

Как Вам уже писал уважаемый Brim.ru, начать необходимо с анализа FTP-логов. Далее можно попытаться найти inj в HTTP-логах. Если есть SSH и доступ к его логам, то смотрим и их. А вот если ничего подозрительного там не обнаружится, уже переходить к работе с поддержкой хостера (интенсивно треся в процессе этими самыми логами).

Проектирование и разработка сложных IT-систем. Вожусь с проблемными задачами.
N
На сайте с 06.05.2007
Offline
419
#13
blacks:
Вот ссылочка анализа гугла:
http://www.google.com/safebrowsing/d...site=AS:35569&
Прокомментируйте пожалуйста.

весело, однако там только лишь подозрение (that appeared to function as intermediaries ).

учитывая объем сайтов по этой ссылке ( а сгруппировано по всей его довольно большой сети ) вероятнее всего заражение происходит когда вебмастеры сами заходят на зараженные сайты. Слишком мало это 9 сайтов на всю сеть.

Чтобы проверить хостинг, попробуйте программку r57shell. Если она действительно позволит вам выбраться наверх и даст редактировать чужие файлы - такой хостинг действительно плохой.

Кнопка вызова админа ()
B
На сайте с 04.12.2008
Offline
69
#14
DyaDya:
Этот факт вы откуда взяли? Доказательства собрали?
Выкладывайте логи, имя хостинга, пишите заяву в прокуратуру. Какие проблемы-то?!

Если дыра у хостера, то почему было других заражено только 9? У хостера всего 7+9 сайтов на серваке?

Кто кого заразил, ещё нужно доказать. Возможно эти 16 сайтов на одном дырявом движке, тогда причём хостер-то?

Если обвиняете кого-то, то не помешало бы привести больше фактов.
Спасибо.

Ссылочку в 7м посту посмотрели?

blacks добавил 03.07.2009 в 19:04

netwind:
весело, однако там только лишь подозрение (that appeared to function as intermediaries ).
учитывая объем сайтов по этой ссылке ( а сгруппировано по всей сети peterhost-а) вероятнее всего заражение происходит когда вебмастеры сами заходят на зараженные сайты. Слишком мало это 9 сайтов на всю сеть.

Спасибо. Дельно.

"Когда вебмастеры сами заходят на зараженные сайты" - вы имеете в виду по FTP ?

По моим логам заражение было с IP китая, австралии, сша :))

netwind:

Чтобы проверить хостинг, попробуйте программку r57shell. Если она действительно вам выбраться наверх и даст редактировать чужие файлы, такой хостинг действительно плохой.

Ммм интеренесно. А такая проверка наказуема или все нормально так хостинг проверить?

*
На сайте с 11.04.2009
Offline
13
#15

100% хостинг здесь не при чем)

Куплю сайты туристической тематики - обращаться в личку | или про отдых (http://www.otdyh.ru) Инвайт в Anti Captcha Service ac-service.info - 04140b9a40
N
На сайте с 06.05.2007
Offline
419
#16
blacks:
Ммм интеренесно. А такая проверка наказуема или все нормально так хостинг проверить?

Сложно сказать. Антивирусы считают эту программу вредоносной. А по сути это просто посредник по исполнению разнообразных команд на php.

И по результату работы еще нельзя делать выводы о правильной настройке сервера. Если не удалось - еще не значит что хостинг нормальный.

Однако самую очевидную возможность одного клиента нагадить другому позволит проверить.

B
На сайте с 04.12.2008
Offline
69
#17
*orion*:
100% хостинг здесь не при чем)

Намек понят.

Но вот хостинг тоже может быть дырявым, может быть тех поддержка плохой.

netwind:
Сложно сказать. Антивирусы считают эту программу вредоносной. А по сути это просто посредник по исполнению разнообразных команд на php.
И по результату работы еще нельзя делать выводы о правильной настройке сервера. Если не удалось - еще не значит что хостинг нормальный.
Однако самую очевидную возможность одного клиента нагадить другому позволит проверить.

Понятно. Спасибо. По изучаю программку на досуге - что к чему.

A
На сайте с 22.03.2008
Offline
9
#18
*orion*:
100% хостинг здесь не при чем)

Вы в этом уверены?

Не исключено что у хостера были коряво настроены права доступа к каталогам, иначе говоря расшарены папки.

Как сказал netwind, можно веб шеллом r57shell лазить по папкам всего сервака, сам лично сталкивался с таким хостером, когда я с правами веб сервера мог редактировать любой файл в любой папке, включая папки соседних сайтов.

Но не факт, если вы с помощью веб шелла не можете попасть куда вам не следует попадать, а именно иметь доступ в каталоги за пределами вашего аккаунта то этого неможет зделать кто-то другой. Потому как все зависит от версии ПО на сервере, и как часто хостер его обновляет Потому как зачастую злоумышленники этим и пользуются, после того как находятся уязвимости в этом ПО.

ТС, могу сказать с 90% уверенностью, что если у Вас на сайте трафик до ~2к посетителей то Ваш сайт был протроянен по вине хостера, если более 2-3к трафик то ищите уязвимость(ти) в скриптах вашего сайта.

B
На сайте с 04.12.2008
Offline
69
#19
acdel:
Вы в этом уверены?

Не исключено что у хостера были коряво настроены права доступа к каталогам, иначе говоря расшарены папки.
Как сказал netwind, можно веб шеллом r57shell лазить по папкам всего сервака, сам лично сталкивался с таким хостером, когда я с правами веб сервера мог редактировать любой файл в любой папке, включая папки соседних сайтов.

2 acdel

и

2 netwind

- если r57shell лекга в управлении(и если вас это не обеспокоит) не моглиб написать краткое

пособие как ей "проверить сервер"- просто я бегло посмотрел ее характеристки и понял что

у нее много вариантов использования/применения. К сожалею сейчас времени на изучение нет :(

acdel:

Но не факт, если вы с помощью веб шелла не можете попасть куда вам не следует попадать, а именно иметь доступ в каталоги за пределами вашего аккаунта то этого неможет зделать кто-то другой. Потому как все зависит от версии ПО на сервере, и как часто хостер его обновляет Потому как зачастую злоумышленники этим и пользуются, после того как находятся уязвимости в этом ПО.

Спасибо.

acdel:

ТС, могу сказать с 90% уверенностью, что если у Вас на сайте трафик до ~2к посетителей то Ваш сайт был протроянен по вине хостера, если более 2-3к трафик то ищите уязвимость(ти) в скриптах вашего сайта.

- немного добавлю что версию "храниние паролей на винте и в программах" тоже добавит свой %

(или вы имели ввиду исключительно проблемы заражения не связанные с "новичками"?)

BR
На сайте с 28.06.2008
Offline
75
#20
blacks:
Логи смотрел. В те часы когда сайты заразились были с разных IP

- Вы поняли что мы говорим о FTP-логах?

blacks:
"По логам что заражение с сервера" - как это определить по IP ?

- если сайт заражен с сервера, то в FTP-логах данных о зараженных файлах не будет

Brim.ru добавил 04.07.2009 в 00:10

blacks:

netwind:

Чтобы проверить хостинг, попробуйте программку r57shell. Если она действительно вам выбраться наверх и даст редактировать чужие файлы, такой хостинг действительно плохой.

Ммм интеренесно. А такая проверка наказуема или все нормально так хостинг проверить?

- если хостер заметит использование программ такого рода у него будут весомые основания залочить Ваш аккаунт или прислать Вам предупреждение, так как этот скрипт относится к категории malware приложений.

размещение сайтов (http://www.brim.ru)
123 4

Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий