- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
Все что нужно знать о DDоS-атаках грамотному менеджеру
И как реагировать на "пожар", когда неизвестно, где хранятся "огнетушители
Антон Никонов
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
Не получается найти вирус, сейчас нашел скрипт ai-bolit.php, им попробую найти! может кто в этом шарит, сможет помочь!
У меня ломали, заливали шелл, скорее всего потому, что пользователь CMS (WP) был стандартный и пароль простой. Все пароли менял, чистил, а оно опять появлялось. Довел себя до мании преследования, пока поддержка хостинга шелл не нашла (сразу на трех сайтах). Удалил файл шелла, взломов больше не было.
Насчет помочь: я когда себе на комп скачал бакап файловой системы, антивирус (NOD32) сразу обнаружил файлы шеллов даже в архиве. Попробуйте.
bobzer, качаю еще раз архив, но до этого скачивал и проверял Каспером и Доктор Web
хостер развел руками и предложил только это
Если по какой-либо причине, вы не можете пригласить стороннего специалиста, то мы предлагаем вам следующий порядок действий (не гарантирует полного решения проблем):
1) Скачать все файлы с сервера, проверить их антивирусом и загрузить обратно;
2) Обновить все пароли панели управления аккаунтом, FTP-пользователей, баз данных и административной части ваших сайтов;
3) Обновить ваши CMS и ее дополнения.
Порядок по борьбе с web-shell-ми и заражениями описан в данной статье:
"http://wiki.linux.ru/wiki/index.php/%D0%98%D1%89%D0%B5%D0%BC_%D0%B8_%D0%BB%D0%B5%D1%87%D0%B8%D0%BC_web_shell_%D0%BD%D0%B0_%D0%B2%D0%B7%D0%BB%D0%BE%D0%BC%D0%B0%D0%BD%D0%BD%D0%BE%D0%BC_%D1%81%D0%B0%D0%B9%D1%82%D0%B5"
После необходимо проверить возникает ли проблема вновь.
Если вы выполнили указанные пункты и проблема все еще имеет место быть, вам следует обратиться к стороннему специалисту по безопасности.
Общие рекомендации по безопасности:
1) Используйте сложные пароли, регулярно меняйте их и не передавайте третьим лицам;
2) Используйте известные и проверенные CMS, которые регулярно обновляются, имеют техническую поддержку и дают гарантии защищённости своих скриптов. То же касается модулей, плагинов, тем оформления и прочих расширений CMS. Многие CMS распространяемые на бесплатной основе не предоставляют данных гарантий;
3) Регулярно сохраняйте резервные копии Вашего сайта и его данных, чтобы иметь возможность выполнить восстановление на некоторое время назад, если взлом не удастся обнаружить сразу;
4) Пользуйтесь протоколами передачи данных, использующими шифрование (например, SSL) для передачи конфиденциальных данных.
С нашей стороны мы можем предоставить Вам логи панели управления аккаунтом, FTP-соединения.
Вопросы анализа уязвимости пользовательского кода, к сожалению, выходят за рамки предоставляемой нами технической поддержки.
Не получается найти вирус, сейчас нашел скрипт ai-bolit.php, им попробую найти! может кто в этом шарит, сможет помочь!
Ай-болит на битриксе нужно запускать через SSH - если умеете флаг в руки. Меня ай-болит там не слушался. Вероятно просто руки кривые
запустил, не нашел, как раз через ssh, так как через браузер не времени много! ругался на многое - но ничего подозрительного не нашел
Не получается найти вирус, сейчас нашел скрипт ai-bolit.php, им попробую найти! может кто в этом шарит, сможет помочь!
Стучите помогу найти вирус и дам рекоендации!
для wordpress решение нашел на этом сайте
сам шелл находится в wp-admin/includes/class-wp-filesystem-index.php
а shell или js скрипт вызывают вручную! или он автоматически запускается? просто я взял перенес сайт на другой сервер, не перенося домен, и на нем не происходит замены! а на старом изменяется!
можно ли отследить какой скрипт создает файлы?