Яндекс ругается на сайты (

CM
На сайте с 25.12.2009
Offline
12
1083

Яндекс ругается «Этот сайт может угрожать безопасности вашего компьютера» , все перепроверил, никакого лишнего кода нет, файл последнее время не изменялись, тэги iframe не встречались. Кто покажет где копать? Благодарность за помощь 10$

www.acc-limo.by

www.klbviktoria.com

www.mcunost.ru

www.pentathlon.by

А на один гугл ругается:

www.kruchok.by

Список зараженных страниц по мнению Я:

http://www.acc-limo.by/

http://www.acc-limo.by/Interesno/zagsyi-g.-minska/zags-administraczii-moskovskogo-rajona-g.-minska.html

http://www.acc-limo.by/Interesno/zagsyi-g.-minska/zagc-adminictraczii-sovetckogo-rajona-g.-mincka.html

http://www.klbviktoria.com/news/4-12-2010-13.html

http://www.klbviktoria.com/

http://www.mcunost.ru/nashi-turyi/ekskursionnyie-turyi/rossiya/MoscowMosfiln1.html

http://www.pentathlon.by/about/history.html

S
На сайте с 20.08.2007
Offline
140
#1

Я по сайтам ползать не решился. Но, думаю, копать в этом случае надо в сторону рекламы на сайте: баннеры, попапы и прочее.

CM
На сайте с 25.12.2009
Offline
12
#2
somick:
Я по сайтам ползать не решился. Но, думаю, копать в этом случае надо в сторону рекламы на сайте: баннеры, попапы и прочее.

Дело в том, что на сайте, например - www.mcunost.ru нет ни баннеров ни рекламы... Но все равно, спасибо )

C
На сайте с 28.01.2010
Offline
70
#3

Ничего не нашел. Поищите в пхп коде, возможно, вирус проявляет себя не при каждой загрузке страницы.

А вы все продвигаемые сайты запихиваете в сапу?

Это - личная подпись. Здесь обычно ставят ссылки на всякие кривые сайты, надеясь получить "жирный бек".
WS
На сайте с 17.11.2010
Offline
25
#4
Counselor:
Ничего не нашел. Поищите в пхп коде, возможно, вирус проявляет себя не при каждой загрузке страницы.

Тоже не нашел, возможно причина во флеш коде, лучше перезалейте все swf файлы .

CM
На сайте с 25.12.2009
Offline
12
#5
WhiteSmartFox:
Тоже не нашел, возможно причина во флеш коде, лучше перезалейте все swf файлы .

Думал об этом, но ведь дата изменения swf файла еще прошлогодняя... Но на всякий случай сейчас перезалью )

T.R.O.N
На сайте с 18.05.2004
Offline
314
#6

Вы считает такой код нормальным?


<object type="application/x-shockwave-flash" data="/assets/templates/fla/flash.swf" width="1500" height="420">
<param name="movie" value="/assets/templates/fla/flash.swf" />
<param name="wmode" value="transparent" />
</object>

И запросы типа scriptaculous.js?load=effects

От воздержания пока никто не умер. Хотя никто и не родился! Prototype.js был написан теми, кто не знает JavaScript, для тех, кто не знает JavaScript (Richard Cornford)
CM
На сайте с 25.12.2009
Offline
12
#7
T.R.O.N:
Вы считает такой код нормальным?

<object type="application/x-shockwave-flash" data="/assets/templates/fla/flash.swf" width="1500" height="420">
<param name="movie" value="/assets/templates/fla/flash.swf" />
<param name="wmode" value="transparent" />
</object>


И запросы типа scriptaculous.js?load=effects

по баннеру, не понимаю что не так. Это снежинки в шапке сайта. Я его загружал еще год назад ) Дата последнего изменения swf файла тоже весьма старая.

scriptaculous.js?load=effects - это стандартный скрипт для галереи, на других сайтах все ок, вот пример - http://modx.anisand.com/lightboxv2.html - и могу еще с десяток привести. К тому же он только на одном сайте встречается.

CursorM добавил 18.02.2011 в 18:54

Может будет кому интересно...

Здравствуйте!

Приношу свои извинения за задержку с ответом.

При посещении Ваших сайтов антивирусный робот Яндекса обнаружил код, ведущий на следующую вредоносную цель: h**p://valeria.ipq.co/index.php?tp=9f58b3191d33ba1b

Данный код появляется на любой странице сайта, но лишь при первом заходе с каждого конкретного IP-адреса. При последующих заходах с того же IP страницы выглядят абсолютно чистыми.

Пожалуйста, проверьте файлы Ваших сайтов на предмет заражения. Скорее всего, код, вызывающий данный скрипт, обфусцирован и содержит в тексте команду «eval(base64_decode», поэтому можно произвести поиск по содержанию файлов по данному запросу. Также есть вероятность, что вредоносный код находится в отдельном php-файле небольшого размера (3-10 кб).

---

С уважением, Платон Щукин

Служба поддержки Яндекса

CursorM добавил 18.02.2011 в 19:01

И еще, мало ли у кого будет что-то похожее:

Система управлениями сайтом MODx:

зараженные файлы:

manager/includes/document.parser.class.inc.php

manager/includes/protect.inc.php

Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий