- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
Здравствуйте.
Вчера зашел в ЯндексВебмастер - а там сообщение:
Здравствуйте!
Просим вас обратить внимание на безопасность сайта ***.ru
Во время последнего посещения сайта ***.ru наши роботы обнаружили на нем подозрительные страницы, похожие на дорвеи (страницы, единственной целью которых является перенаправление пользователя на другой ресурс). Вот некоторые из обнаруженных страниц:
http://***.ru/wp-includes/css/1-ndfl-2011-blank.php
http://***.ru/wp-includes/css/1001-igra-vinks.php
http://***.ru/wp-includes/css/1911-Dll.php
Рекомендуем вам исправить код подобных подозрительных страниц или удалить их.
...
Собственно сайт на Wordpress
Полез я в указанную директорию и там нашел файлы: .htacess и index.php - именно они и генерировали эти доры. Удалил их.
Залил всю эту папку (wp-includes) к себе на комп и проверил Касперским - нашелся еще один вирус - его путь такой:
соответственно его удалил и перезалил всю папку обратно на хостинг.
Теперь немного предыстории:
Этот же сайт около полугода назад ломали этим же способом. Тогда я:
1)полностью перенес сайт на другой сервер, с тех пор пароли у меня генерируются автоматически (в панельке) и меняются где-то раз в месяц. Доступа к сайту никому не давал.
2)поменял тему сайта (дизайн)
3)поменял пароли администратора, баз данных и т.д.
Собственно около полугода было спокойно и я уже было подумал, что все пучком. Но вот вчера опять взломали, остальное вы уже знаете.
Поэтому прошу помощи у Вас, уважаемые форумчане.
Подскажите как защититься от этой напасти.
В вашем случае нужно грамотно вычистить всю пакость с сайта и потом обновить движок. Судя по всему у вас нашли дыру на сайте и ломают через нее. Сколько бы вы не удаляли вирус, есть возможность его загрузить заново. Тут уже зависит от хакера: насколько он ленив
Нанять специалиста чтобы он почистил все шеллы и пофиксил уязвимости через которые проникают на хостинг.
В вашем случае нужно грамотно вычистить всю пакость с сайта и потом обновить движок. Судя по всему у вас нашли дыру на сайте и ломают через нее. Сколько бы вы не удаляли вирус, есть возможность его загрузить заново. Тут уже зависит от хакера: насколько он ленив
Wordpress и так последней версии стоит (WordPress 3.3.1)
А сколько его услуги примерно могут стоить? Тут беда в том, что сайт некоммерческий и функционирует сугубо на моем энтузиазме, который к слову сказать после всех этих атак иссякает :( Задолбали - только вроде все наладилось - как опять...
Тут беда в том, что сайт некоммерческий и функционирует сугубо на моем энтузиазме, который к слову сказать после всех этих атак иссякает :( Задолбали - только вроде все наладилось - как опять...
- почистите свой компьютер от вирусов, поменяйте FTP-пароль, не пользуйтесь ломаными FTP-клиентами, не храните пароль в настройках FTP-соединения.
- восстановите сайт из бэкапа (если такую услугу предоставляет Ваш хостер и она есть в Вашем тарифном плане), или почистите пострадавшие файлы руками (тут хостер тоже может помочь - как договоритесь), или, в крайнем случае переустановите CMS (база на месте, картинки и шаблоны тоже можно сохранить, хотя тут нужно действовать аккуратно)
Возможно когда меняли тему могли занести шелл или тоеже самое могло быть и плагинами, посмотрите внимательнее файлы шаблона для начала, нет ли левых файлов и сомнительного содержания.
Проверял - вирусов не находит. Стоит лицензионный Касперский
поменял, но собственно как и писал - они переодически менялись.
Пользуюсь FilleZilla скачивал с офф.сайта
вот тут - да, действительно хранил пароль
восстановил, но это не особо поможет, как мне кажется, так как я уже писал, что сайт ломался точно так же около полугода назад. Т.е. дырка по идее в бекапе все равно есть.
вот об этом сейчас думаю - может сборка вордпресса была дырявая
---------- Добавлено 06.04.2012 в 12:46 ----------
Добавились новые факты
Ответил хостер - так как на моем аккаунте лежит не один сайт, то я просил проверить и остальные:
/var/www/***/data/www/***.com/randomimage/images/index.php: PHP.Shell-38 FOUND
/var/www/***/data/www/***/admin/prodyct_articles/tiny_mce/plugins/advhr/langs/index.php: PHP.Shell-38 FOUND
/var/www/***/data/www/***/news/files/index.php: PHP.Shell-38 FOUND
что интересно - эти сайты НЕ на wordpress (самописные скрипты). Соответственно используется какая-то общая уязвимость не связанная с движком. + в двух первых случаях шелл залили на сторонние скрипты, которые качались из Интернета.
А вот в последнем случае - это уже папка сайта.
---------- Добавлено 06.04.2012 в 12:51 ----------
Сейчас зашел на сайт и скачал файл /var/www/***/data/www/***/news/files/index.php Касперский вот что выдал: обнаружена троянская программа Backdoor.PHP.WebShell.ea
Проверял - вирусов не находит. Стоит лицензионный Касперский
- поищите еще чем-нибудь
Пользуюсь FilleZilla скачивал с офф.сайта
FileZilla и Total Commander в топе FTP-клиентов из которых утекли пароли, хотя, возможно, дело в их популярности. Но на всякий случай можно поменять и FTP-клиент.
поменял, но собственно как и писал - они переодически менялись.
- если машина заражена и пароль хранится в настройках FTP-клиента, пароль все равно "уйдет"
восстановил, но это не особо поможет, как мне кажется, так как я уже писал, что сайт ломался точно так же около полугода назад. Т.е. дырка по идее в бекапе все равно есть.
вот об этом сейчас думаю - может сборка вордпресса была дырявая
- для определенности посмотрите дату модификации скриптов и попросите у хостера FTP-лог за это время, чтобы понять по FTP произошло заражение или механизм заражения иной
Если сайт на shared-хостинге, то могут и через соседский аккаунт заливать всё что надо.
Вполне возможно, что на одном из сайтов у вас есть уязвимость, которая позволяет загрузить на сервер шелл. В самописах очень часто такое встречается, например есть форма для загрузки чего то и в ней не проверяется или плохо проверяется расширение файлов.
В вордпрессе в последнее время втречаются шеллы загруженные через уязвимость в timthumb.php и просто вставленные в один из файлов темы или плагина прямо через админку сайта.
В Joomla, включая версию 1.5.25 сбрасывают пароль в админку, а затем 3 способа:
1. Разрешают в настройках загрузку php файлов и загружают через медиа менеджер.
2. Вставляют вместо любого из шаблонов
3. Ставят левые модули типа mod_system и т.д, которые сами по себе и есть шеллы.
Шелл не всегда может находиться там, куда его загрузили изначально. Часто их прячут перенося поглубже.
Если сайт на shared-хостинге, то могут и через соседский аккаунт заливать всё что надо.
- на особо кривых хостингах, на нормальном шареде такое невозможно