- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
VK приобрела 70% в структуре компании-разработчика red_mad_robot
Которая участвовала в создании RuStore
Оксана Мамчуева
Тренды маркетинга в 2024 году: мобильные продажи, углубленная аналитика и ИИ
Экспертная оценка Адмитад
Оксана Мамчуева
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
Приветствую всех. В общем, случилось так, что Яндекс обнаружил у меня на одном из сайтов вредоносный код. Сайт стоит на dle. В результате сканирования внутренним антивирусом, мне указано было на два файла с названием v.php Я их удалил, конечно. НО! Раз они туда попали однажды, то и снова могут оказаться там. Находилось все в /engine/data/ и /templates/Flexible/
И вот вопрос - подскажите, как предотвратить последующие такие "приколы"?
Я просто в этом совершенно не силен - впервые с этим столкнулся.
Заранее благодарен.
З.Ы.: также, конечно, хотелось бы узнать, что это за код, но он слишком длинный - в тему не влазит....:mad:
Об этом уже много раз говорилось... Скорее всего, пароли увели и шелл залили.. Меняйте все пароли - к сайту, ftp, к базе данных, на всякий случай. Хороший антивирус на компьютер и проверить комп на вирусы. Если лицензионная dle, то ставьте патчи безопасности (с оф. сайта), если версия не последняя.
Ну а если нулл, то какие там лазейки есть, только тому известно, кто нулил.
У меня яндекс в новости нашел вредоносный код в одной - Exploit
во второй новости - Поведенческий анализ
Как с этим бороться?
У меня яндекс в новости нашел вредоносный код в одной - Exploit
во второй новости - Поведенческий анализ
Как с этим бороться?
Так же. Если, конечно, в базу данных код не прописали какой.. Встроенный антивирус покажет, какие файлы лишние или измененные на сайте, если они есть. Смотрите, сверяйте с дистрибутивом.
1) есть сайт pastebin, куда можно закинуть код и скинуть сюда ссылку.
2) Ваш сайт скорее всего проторянен, т.е. удаление файлов не лишает возможности взломщика залить их снова. Отсюда следует п.3
3) закрыть директории на запись, т.е. сделать права директорий (chmod 755) для начала. Также закрыть файлы на запись.
4) посмотреть логи веб-сервера, там можно найти обращение к подозрительному файлу, что Вы нашли, а это значит, можно определить ip хакера, отследить какие ещё действия были с этого ip.
5) проапдейтить движок dle, закрыть публичные уязвимости, которые были опубликованы (если этого не было сделано до сих пор).
6) можете обратиться к нам, поможем. Пишите.
Спасибо всем.
Все известные дыры я закрывал.
Комп просканировал - все нормально. Только пара кейгенов была, но и то их снес от греха подальше.
Закрыть директории на запись не получится - dle требует там 777.
Пароли все сейчас сменил.
Теперь что касается кода. Я скажу честно - могу жутко ошибиться и это может оказаться вовсе не он. Но я в упор не помню, что я такой файл заливал и он появился как раз тогда, когда меня не могло быть. В общем, вот http://pastebin.com/mREFbtxp
Его я в двух местах и снес.
1) есть сайт pastebin, куда можно закинуть код и скинуть сюда ссылку.
2) Ваш сайт скорее всего проторянен, т.е. удаление файлов не лишает возможности взломщика залить их снова. Отсюда следует п.3
3) закрыть директории на запись, т.е. сделать права директорий (chmod 755) для начала. Также закрыть файлы на запись.
4) посмотреть логи веб-сервера, там можно найти обращение к подозрительному файлу, что Вы нашли, а это значит, можно определить ip хакера, отследить какие ещё действия были с этого ip.
5) проапдейтить движок dle, закрыть публичные уязвимости, которые были опубликованы (если этого не было сделано до сих пор).
6) можете обратиться к нам, поможем. Пишите.
опера блокирует страницу, яндекс нашел вредоносный код - Поведенческий анализ
13011987, к вам даже меня и антивирус не пускает. У меня вроде поспокойней - антивирусы молчат.
13011987, к вам даже меня и антивирус не пускает. У меня вроде поспокойней - антивирусы молчат.
какой антивирус у ВАС?
На сайт не пускает?
ТС, DLE 8.2???
feana, нет - девятка.
tish88 добавил 22.07.2011 в 16:34
Ну вроде все убрано. Может кто подскажет - где в девятой версии есть блин эти дыры? Те баги, о которых написано на dle-news, уже исправлены давно. Что-то погуглил, но ничего так и не нашел путного. Может кто знает какие-то малоизвестные дыры на dle 9.0? Просто залили все не через фтп.
Самое еще прикольное, что сайт, на который залили всю эту фигню, имеет посещаемость в пару сотен. Чем он помешал - не пойму.