- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу

Все что нужно знать о DDоS-атаках грамотному менеджеру
И как реагировать на "пожар", когда неизвестно, где хранятся "огнетушители
Антон Никонов

В 2023 году Одноклассники пресекли более 9 млн подозрительных входов в учетные записи
И выявили более 7 млн подозрительных пользователей
Оксана Мамчуева
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
Привет, столкнулась с такой проблемой.
С утра гугл прислал письмо о том, что на сайте найден вредоносный код. Онлайновая проверка ничего не выявила (проверяла через vms.drweb.com), однако при просмотре кода (не исходного, а через инспекцию элементов), действительно виден какой-то совершенно левый iframe.
Дрянь была подхвачена не первый раз, но сейчас вот справиться не удается. В прошлый раз были заражены ява-скрипты, все вылечилось их перезаписью.
Затык возник потому, что непонятно, какие файлы были изменены, последние изменения файлов датируются маем этого года - именно тогда была перезаливка бэкапа в связи с вышеуказанными проблемами. Свежего бэкапа нет, к сожалению :(
сам фрейм ничем не примечателен, находится внутри тега <body>
Сайт - home-ideas.ru (дрянь все еще в коде, так что лучше быть осторожным :))
Как и где побороть эту заразу - не подскажете?
Как и где побороть эту заразу - не подскажете?
Снести все iframe и залатать дыру, через которую они лезут. Ваш КО.
Стучите поможем найти и проверим на все другие вирусы!
Как и где побороть эту заразу - не подскажете?
Зараза может находиться в одном из двух мест: в файле, или в базе данных. Если айфрейм показывается на всех страницах подряд, то скорее всего он в файле. Если же он как бы привязан к определённым статьям, то тогда он скорее в базе данных. По способу записи заразы тоже могут быть 2 варианта: разметка айфрейма может быть записана в файле (или базе) напрямую, или она может собираться скриптом. Если я правильно понял, при простом просмотре исходного кода дрянь не видно, а только при инспекции элементов? Тогда скорее всего это второй, худший для нас вариант - айфрейм не записан нигде в явном виде, а строится ява-скриптом. Тогда придётся проверить все скрипты. Но прежде чем искать вручную, советую попробовать воспользоваться представленным вот здесь: /ru/forum/707624 скриптом для поиска вредоносов. Если не поможет, то нужно просмотреть вручную все ява-скрипты, или просто перезалить их все из надёжного источника, а так же, проверить все шаблоны и другие файлы, участвующие в построении страниц, на предмет подозрительных <script>-ов.
Когда вычистите сайт, советую воспользоваться моим сервисом http://filesafe.anek.ws/, который позволит при следующем заражении не ждать пока вас заблокирует гугл, и не выискивать заражённые файлы вручную, а сразу оповестит вас о том, какие файлы были изменены.
Зараза может находиться в одном из двух мест: в файле, или в базе данных.
Мусье, вам бы матчасть почитать. А судя по статьям из filesafe.anek.ws - ещё и пару книг по логике.
Arlinne, я глянул на ваш сайт, с большой долей вероятности вредонос находится в файле http://home-ideas.ru/wp-includes/js/jquery/jquery.js
Скорее всего проблему можно решить перезаливкой этого файла из вашего бэкапа. Но для снижения вероятности повторного внедрения вредоноса, в любом случае следует проверить сайт на наличие шелов вышеупомянутом мной скриптом, тщательно проверить ваш личный компьютер на вирусы хорошим антивирусом, и сменить пароли FTP на более сложные.
Arlinne, я глянул на ваш сайт, с большой долей вероятности вредонос находится в файле http://home-ideas.ru/wp-includes/js/jquery/jquery.js
Скорее всего проблему можно решить перезаливкой этого файла из вашего бэкапа. Но для снижения вероятности повторного внедрения вредоноса, в любом случае следует проверить сайт на наличие шелов вышеупомянутым мной скриптом, тщательно проверить ваш личный компьютер на вирусы хорошим антивирусом, сменить пароли FTP на более сложные, и регулярно обновлять версии движка (ВордПреса).
Если не сложно, отпишитесь пожалуйста, прав ли я оказался на счёт заражённого файла jquery.js
П.С. Странно, пытался редактировать своё сообщение, а в результате добавилось повторное. Прошу удалить предыдущее.
---------- Добавлено 07.07.2012 в 05:34 ----------
Мусье, вам бы матчасть почитать. А судя по статьям из filesafe.anek.ws - ещё и пару книг по логике.
пункт 3.4: Не одобряются попытки обратить внимание на низкий уровень знаний какого-либо участника форума.
Arlinne, я глянул на ваш сайт, с большой долей вероятности вредонос находится в файле http://home-ideas.ru/wp-includes/js/jquery/jquery.js
Скорее всего проблему можно решить перезаливкой этого файла из вашего бэкапа. Но для снижения вероятности повторного внедрения вредоноса, в любом случае следует проверить сайт на наличие шелов вышеупомянутым мной скриптом, тщательно проверить ваш личный компьютер на вирусы хорошим антивирусом, сменить пароли FTP на более сложные, и регулярно обновлять версии движка (ВордПреса).
Если не сложно, отпишитесь пожалуйста, прав ли я оказался на счёт заражённого файла jquery.js
П.С. Странно, пытался редактировать своё сообщение, а в результате добавилось повторное. Прошу удалить предыдущее.
---------- Добавлено 07.07.2012 в 05:34 ----------
пункт 3.4: Не одобряются попытки обратить внимание на низкий уровень знаний какого-либо участника форума.
Спасибо большое, сейчас буду смотреть.
---------- Добавлено 07.07.2012 в 13:23 ----------
KostaShah, огромное спасибо за помощь! Вы были правы, вредоносный код действительно был в jquery.js, он единственный был изменен 7.07.12.
Спасибо за дополнительные советы по защите, обязательно последую вашим рекомендациям!