- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу

Как снизить ДРР до 4,38% и повысить продажи с помощью VK Рекламы
Для интернет-магазина инженерных систем
Мария Лосева
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
Ну если сайты внутри одного пользователя, то достанется всем его сайтам.
domain.ru/images/stories появляются файлы stroy.php или stroy.png
так же возможны файлы zeroday.php и .cache_*.php
Вообще по идее скорее всего у вас заражены все js файлы.
Каждый сайт под отдельным пользователем.
Это делалось (разносились сайты по пользователям), когда не было понятно, кто тянет на себя память и т.д.
По поводу images/stories - как-то было дело... Туда заливались псевдо сайты типа узнай фамилию, узнай дату, и т.д.
Сейчас пробежался, там чисто...
С логом то че делать?
Каждый сайт под отдельным пользователем.
Это делалось (разносились сайты по пользователям), когда не было понятно, кто тянет на себя память и т.д.
По поводу images/stories - как-то было дело... Туда заливались псевдо сайты типа узнай фамилию, узнай дату, и т.д.
Сейчас пробежался, там чисто...
С логом то че делать?
По логам можете узнать во сколько отправлялась почта.
Рекомендую установить патч mail header patch и тогда будете знать, каким скриптом отправляется почта.
Как раз вчера сегодня началась нездоровая активносить на джумле. Сайтыч на ней ломают пачками, причем сайты обновленные до упора. Помогает отключение JCE и чистка js ( там в конце файла добавляют свой вредоносный код )
Советую потратить на специалиста, а то так и будете каждый раз деньги на нового хостера тратить
ТОже самое было - вчера вычистил. Дыра в компоненте JCE для Joomla 1.5
Файл появляются как описал Electronn - в папке /images/stories
Поломали три сайта - на которые редко заходил и на которых стоял JCE годовалой давности.
Вот статистика спама - сломали меня еще в мае этого года. Заметил только вчера
Советую потратить на специалиста, а то так и будете каждый раз деньги на нового хостера тратить
Деньги то ладно но то что тут обсуждают почту это ещё веселее чем я думал. 🍿
TC - вам прислали абузу и в абузе чётко видно проблему. Вам её ещё и расшифровали.
Деньги то ладно но то что тут обсуждают почту это ещё веселее чем я думал. 🍿
TC - вам прислали абузу и в абузе чётко видно проблему. Вам её ещё и расшифровали.
Если вы про папку с сайтом vsti.com.ua - то ее на сервере нет уже как пару месяцев...
Нужно погрепать все сайты на наличие признаков шелла.
Например gerp "nuke" :D
Обфускация этого не допустит
maldet должен найти шелы и прочую нечисть
Так же в PHP 5.3 можно включить mail.log
5.3 умеет отдельно вызовы mail() складывать в логи?
---------- Добавлено 26.12.2012 в 20:02 ----------
ТС, лично я считаю, что самый толковый совет в данной теме, это установить патч для php (mail headers) он покажет какой именно скрипт отправляет сообщение, а дальше будет проще искать и сразу станет понятно что искать.
После установки патча , в хидеры отправляемых вами писем будет добавлена строка типа этой:
Таким образом каждое письмо отправленное PHP будет маркироваться, а вот если после этого вы в очереди увидите те же письма но без хидера, значит их шлет вовсе не PHP.... Надо будет изучать дальше! Это могут быть запущенные perl скрипты на вашем сервере в виде демонов, это могут быть легальные пользователи которые авторизуются.... это могут быть забытые Relay подсети :)