cishost.ru вирусы

12
BM
На сайте с 16.02.2009
Offline
176
#11
root.serverside.ru:
в 99% случаев такой код попадает на сайты либо через ftp доступы украденные у пользователя, либо через дырку в движке (залив шел и т/п)

Одновременно у всех пользователей на всех сайтах?

root.serverside.ru
На сайте с 25.02.2010
Offline
98
#12
Burner-M:
Одновременно у всех пользователей на всех сайтах?

Речь шла в первом посте о всех сайтах одного пользователя, а не о всех пользователях. Если увели аксесы от cPanel акаунта, то этого вполне достаточно чтобы бот прописал на все сайты размещенные под этой учеткой за несколько секунд.

BM
На сайте с 16.02.2009
Offline
176
#13
root.serverside.ru:
Речь шла в первом посте о всех сайтах одного пользователя, а не о всех пользователях. Если увели аксесы от cPanel акаунта, то этого вполне достаточно чтобы бот прописал на все сайты размещенные под этой учеткой за несколько секунд.

Здесь, по всем наблюдениям, ломают именно пачками, так как, как я писал в первом посте, все сайты всех пользователей по крайней мере на одном ай-пи были заражены. И очевидно, по вине хостера, так как после запросов в поддержку предложений о смене паролей и т. п. не следует.

root.serverside.ru
На сайте с 25.02.2010
Offline
98
#14

Меняйте хостера, что тут еще скажешь :)

У меня когдато была идея написания скрипта, который бы по крону мониторил содержимое заданных папок и файлов по чексумме (либо не мониторил некоторые, например те, в которые происходит загрузка чего-либо пользователями) , а заодно и бэкапил на удаленный фтп, храня пару копий за 2 дня + оповещал бы на почту и смс в случае несанкционированной замены или обнаружения нового файла (например залитого шела), также можно былобы научить скрипт восстанавливать из бэкапа в случае обнаружения подмены.. Можете озадачить своего программиста, если он есть :)

Но идеальное средство "борьбы" - иметь свой личный сервер, пусть даже VDS

12

Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий