- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
В 2023 году Google заблокировал более 170 млн фальшивых отзывов на Картах
Это на 45% больше, чем в 2022 году
Оксана Мамчуева
Зачем быть уникальным в мире, где все можно скопировать
Почему так важна уникальность текста и как она влияет на SEO
Ingate Organic
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
Здравствуйте друзья, примерно месяц назад парочки сайтов случилась такая байда:
1) на 2х сайтах (были на одном хостинге)
Появился index файл с надписью что "сайт Был атакован азербайджанскими террористами" + небольшие изменения в файлах шаблонов с такой же надписью.
2) Еще на одном сайте появился вредносный код, уже на другом хостинге
После этого я восстановил все из бекапа. Переставил винду, поставил лиц. Nod32 и файрволл, Сменил пароли на обоих хостингах и панели и на доступ по ftp. Сменил пароль на почту и аккаунт где могли быть потенциально пароли.
И вот пару дней назад забацал новый сайт и тут бац(на первом хостинге) опять они появились. Сейчас вернул все взад, сайт работает, но не приятно.
Кто-нибудь с таким сталкивался?
Скорее всего скрипты дырявые у вас...
Выглядит безобразие вот так для примера.
На первом была самописка, и на втором тоже одна самописка была, остальные вордпресс послений версии..
то есть смысл подозрительный сайт со второго(где не только но), изолировать в другое место и сменить пароли.
Смотрите логи апача на подозрительные запросы.
Допустим есть у вас скрипт view.cgi на сайте, а в логах что-то типа /cgi-bin/view.cgi?id=../../../etc/passwd или ковычки всякие, или другая подозрительная хрень, которая в обычной работе не должна быть. Злые азики 😂 по журналу хакер хоум паги дефейсят и свое послание миру оставляют.
Дефейсом занимаются только школьники)))
Так что не думаю,что тут для Вас есть серьезная угроза или проблема...
Я бы поискал шелл и в архиве бекапа тоже. А так же дырку в скриптах,через которую можно залить,скажем дпег,а потом переименовать его...
А вообще,лучше сходить на спец ресурсы по безопасности и попросить проверить ваши сайты на уязвимости.Вполне можно договориться и бесплатно.
Попробуйте проверить скрипты на правильность и грамотность написания,если не поможет айда к спецам по безопасности=)
ТС, загуглите по intitle:"Azerbaijan Attacker", вы не один)
Аудит безопасности ТУТ
скрипты вероятнее всего
Эти кулхацкеры научились бы для начала писать слово "террорист" с двумя R
Какой движок у вас стоит? Наверняка, они использовали уязвимость, выложенную на одном из багтреккеров, так что, внимательно мониторьте и патчите ваш движок, или, что еще более вероятней, моды к этому движку.
Напишите им: вы тоже за джихад, Гейдар Алиев крутой вождь, сцуки армяне врут про геноцид, ислам форева и т.д. Может, усыпите бдительность кулхацкеров =)