- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
Тренды маркетинга в 2024 году: мобильные продажи, углубленная аналитика и ИИ
Экспертная оценка Адмитад
Оксана Мамчуева
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
Всем доброго дня.
Обнаружил, что многие файлы содержат вставку вредоносного кода типа:
как можно искать по всем файлам и удалять этот код из всех файлов, где он обнаружен?
У меня VPS, OS CentoS. root-доступ есть по SSH есть.
ПРЕЛЮДИЯ:вот эта зараза, подгружала непонятный сайт click-sape.com (NOD ругался, что доступ заблокирован при загрузку моего зараженного сайта). По ходу дела, загрузил вирус, и у меня украли больше 1200 долларов с вебмани, в этот же самый вечер вчера 05 мая. Вот так накрылся доход, который зарабатывался несколько месяцев. :(
Помогите, пожалуйста, с коммандами Linux слабо разбираюсь.
millincoln, не проще дыру залатать, чем каждый раз искать код?
Чаще всего этот код в файлах index.php, index.html и в файле шаблона.
а как можно залатать?
также это появилось в тот день, когда я обратился к хостеру по ождному вопросу, они спросили у меня данные по root-доступу - я дал. и спустя несколько часов, появился этот код (сайт на друпале стал давать сбои). Да поражает index, menu, header.
Богдан
Искать примерно так:
а что за хостер?
у нас для поиска вредоносного кода используется iscanner, попробуйте: http://iscanner.isecur1ty.org/
> а как можно залатать?
почистить компьютер от вирусов. в 99% случаев такое бывает, когда трояны крадут пароли от total commander`а и других фтп-клиентов
у нас для поиска вредоносного кода используется iscanner, попробуйте: http://iscanner.isecur1ty.org/
На правах офтопа - и как оно в деле (iScanner)?
спасибо за советы, ребята!
GluKoza, буду пробовать щас.
jahost, спасибо тоже буду щас юзать.
странно, что Нод не заорал, щас пересканировал все, нашел троянов, скорее свего подгруженных с CLICK-SAPE.COM.
а поводу такой шняги, как, например, подгрузка вирусов с click-sape.com и ему подобных, если увидите - такое - сразу бегите к вебмани-киперу и чекаете, чтобы не скоммуниздили кровно нажитые деньги, пока не поздно и чекайте на вирусы.
щас пока жду ответа с арбитража вебмани, а вдруг получится еще вернуть:(
Pavel.Odintsov, примерно так:
много false positives из-за base64, использующейся во многих скриптах, но php-шеллы ищет на ура.
Если у Вас файлы на ПК, Вам будет полезна программка:
http://ua-hosting.com.ua/work/instext.rar
instext позволит Вам заменить текст сразу во многих файлах.
Нужно:
- полечить вирусы у себя на ПК
- изменить пароли / логины фтп, чтоб троян после опять не внес вредоносный код
- полечить файлы у себя на ПК, залить исправленные файлы без вредоносного кода на сервер
Только после этого опять обращаться к зараженному сайту, иначе есть вероятность, что троян опять попадет на Ваш ПК (если Вы обратились к сайту, когда на нем оставался вредоносный код).
Также во избежание таких ситуаций рекоммендую не пользоваться Total Commander и т.п. Это не фтп-клиенты и поскольку они очень распространенны - с них часто трояны вытягивают данные для доступа.
Специализированным FTP-клиентом является CuteFTP, его и рекоммендую использовать.
Приятного дня!
Sed может исправлять это.
или вот небольшой скрипт для питона
переход со строки на строку стандартным \n
Учтите трогать будет все файлы с окончанием из списка ext