- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
Все что нужно знать о DDоS-атаках грамотному менеджеру
И как реагировать на "пожар", когда неизвестно, где хранятся "огнетушители
Антон Никонов
Пользуюсь файлзиллой, но заражение произошло только на одном сервере из пяти. Что странно.
Та же история.. не думаю что это файлзилла
в прошлом году было подобное заражение.. около 20 сайтов на серваке заразились но там код вируса был абфусцирован
а этот вирь поколупал - все открыто. похоже что он сделан чтоб поднять поведенческий фактор по запросам в bing
Чем опасен такой зверь? И как защитить тотал от такого вот воровства?
Не хранить пароли в FTP клиентах.
И будет счастье, после того как у меня троян утащил пароли от фтп, вобще больше ни когда их не сохраняю или харню там белеберду.
файлзилой и тоталом не пользуюсь. скорее всего утекло через editplus и/или winscp =(
некоторые восстанавливают из бэкапов, некоторые выкачивают все файлы,удаляют на своём компе и закачивают обратно,теряя выставленные права.
а вот так можно удалить зловредный код через ssh:
Linux
find -type f -iname '*.php' | xargs perl -p -i -e 's/<script src=\"http:\/\/yourerating.com\/cookiesave.js\"><\/script>//g'
FreeBSD
find /usr/home/ololo/ \ -name ".php" | xargs perl -p -i -e 's/<script src=\"http:\/\/yourerating.com\/cookiesave.js\"><\/script>//g'
во втором варианте вместо /usr/home/ololo/ подставить свою домашнюю директорию.
только для всех php файлов. затем также пройтись для html и htm
на одном из хостингов нет ssh. получилось эту команду выполнить через крон)
Вы забыли сказать, чтобы не забыли сделать бэкап перед этим)
Какие еще варианты доменов кто находил? У меня было два варианта:
"http://redirectingnow.com/jquerly.js"
и
"http://microsprogram.com/editpage.js"
Мне только это попадалось
googleconnects.com/tipslide.js
Заражение произошло 2011-08-10 06:13:13.
IP адрес с которого зашли на фтп - 66.14.76.98
akiselev, вот еще -
<script src="http://byhosted.com/ajaxengine.js"></script>
Из ОЧЕНЬ неприятного. У кого прошёл взлом, смотрите аккаунты. Просите у Хостеров FTP логи. На одном из акков нашёл, судя по всему BackDoor.
PHP файл. Упакованный зендом. Название файла случайны набор букв и цифр. При обращении к нему выдаёт белый экран, однако если дать ему GET переменную pass выдаёт "Password incorrect". Обнаружился только на одном. Все остальные чистые.
Однако это совсем не радует :(
mymind добавил 12.08.2011 в 04:15
В довесок IP-ники с которых ломились
Первый взлом 68.16.182.149
Второй раз уже пытались забежать с 64.179.212.219
Первый взлом 68.16.182.149
Второй раз уже пытались забежать с 64.179.212.219
Мы теперь будем сюда постить весь прокси лист инета?
а вы в последнее время до взлома не пользовались YCCY?
Это старый вирус. в нем из нового лишь сайты меняются и шифрование кода. Я как то писал про него на форуме. При открытии в браузере сайта зараженного, он на лету выдирает пароли от Total commander и Filezilla (хотели халявы, халява аукнулась) и шлет их владельцу, а дальше на автомате все это дело проходит по сохраненным аккаунтам. Благо столкнувшись пару раз уже с этим не страдаю. Купил лицуху на не фришный клиент и для очистки скрипт сделали. А так он после смены паролей все равно пробегается по файлам и заражает все .php .html .js файлы с названиями index и main
Самое интересное, что момент отжатия паролей не отлавивают ни антивирусы ни фаерволы. Убеждались в этом на разных пк с разными защитниками. Основные потенциальные клиенты для вируса это самые популярные FTP клиенты. FileZilla сдается самой первой. Улетает информацию тут же. Далее тотал и ему подобные все. После второго раза даже не стал проверять комп, сразу полез удалять фаилзилу , менять пароли от FTP и покупать другой менеджер. Чем популярнее клиент, тем больше уязвимостей к нему найдено
Лечить сервер или откатом на дату до заражения или ручками.
Но чтобы вылавливать зараженные файлы советую юзать скрипт ищущий в файлах по маске определенные куски кода. Погуглить и найдете кучу таких решений.