- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
Все что нужно знать о DDоS-атаках грамотному менеджеру
И как реагировать на "пожар", когда неизвестно, где хранятся "огнетушители
Антон Никонов
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
Доброго времени суток.
Два дня назад "поламали" ДЛЕ сайт, понапихали вредоносного яваскрипта по всем шаблонам и в некоторые пхп файлы движка.
Надеюсь нашел все "зараженные файлы" и поудалял лишний код. (благо взломщик вставлял коммент перед своим кодом :D)
Предположительно сайт поламали через фтп.
Поэтому сменил на фтп пароль.
Проблема в следующем уже второй день интенсивно рассылают спам с сайта. Сейчас ищу файл(-ы), через который(-ые) происходит отправка писем.
первым делом составляю список файлов движка в которых используется функция mail().
потом сравню список с хостинга и с установочного дистрибутива...
Хочу попросить совет, какие еще действия можно произвести для обнаружение источника спама???
Надеюсь нашел все "зараженные файлы" и поудалял лишний код.
Предположительно сайт поламали через фтп.
Поэтому сменил на фтп пароль.
Хочу попросить совет, какие еще действия можно произвести для обнаружение источника спама???
А вы не подумали, что смена пароля на фтп вам не поможет?
У вас вирусы на компьютере и сразу после смены пароля фтп злоумышленник сразу же получил ваш новый пароль.
Чистите компьютер сначала.
А как вообще можно ftp взломать? Я вижу только такие варианты:
- Сломать хостера (панель, сервак)
- Подобрать пароль
- Вирус на стороне клиента
С учетом того что хостер защищен, а пароль обычно сложный, самый распространенный вариант - это вирус, верно?
озвучьте коммент)
озвучьте коммент)
та там скучный программерский сленг наверно)
талант и креатив хакеры наверно давно не проявляют, время энтузиазма закончилось.
для большенства, взлом остался только инструментов для получения денег..
есть проверенные методы, они поставлены на поток. бабос, больше ничего.
А вы не подумали, что смена пароля на фтп вам не поможет?
У вас вирусы на компьютере и сразу после смены пароля фтп злоумышленник сразу же получил ваш новый пароль.
Чистите компьютер сначала.
на компе установлен нод32, еще проверил др.вебом и каспером. Нашел и удалил три файла с "KripticJS" (вроде так...).
---------- Добавлено 12.04.2013 в 08:21 ----------
озвучьте коммент)
коммент: "ded509"
---------- Добавлено 12.04.2013 в 08:23 ----------
А как вообще можно ftp взломать?
Возможно некорректно выразился....пароль сперли!!!
Ты сохрани пароль для доступа к фтп в своем тотал командере и теперь осталось подцепить троян... все легко и просто.
Если DLE не обновлен до версии 9.8, то скорее всего взломали именно через дыры в скриптах. Затем добавили шеллы с функцией отправки спама. В первую очередь необходимо обновиться до версии 9.8. Сменить пароли на фтп, ssh. Затем проверять все файлы на сервере на предмет наличия шеллов. И дальше уже по фактам того чего обнаружите. Не помешало бы еще проанализировать ерор и акцесс логи
Если DLE не обновлен до версии 9.8, то скорее всего взломали именно через дыры в скриптах. Затем добавили шеллы с функцией отправки спама. В первую очередь необходимо обновиться до версии 9.8. Сменить пароли на фтп, ssh. Затем проверять все файлы на сервере на предмет наличия шеллов. И дальше уже по фактам того чего обнаружите. Не помешало бы еще проанализировать ерор и акцесс логи
Спасибо за совет.