- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
VK приобрела 70% в структуре компании-разработчика red_mad_robot
Которая участвовала в создании RuStore
Оксана Мамчуева
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
чего бы не проверить на статическом сайте? залить 1 страницу статики и посмотреть, будет там редирект или нет
Если есть подозрение на хостинг и хостинг shared - воспользуйтесь сервисом поиска сайтов по IP, получите список сайтов и проверьте, заражены ли они. Если заражены все (не важно, скриптами в CMS или инжектом в веб-сервер), значит хостинг, можно смело писать в тех поддержку.
Список сайтов на хостинге можно посмотреть здесь: http://2ip.ru/domain-list-by-ip/
Я все это сделал.
Проверил все сайты. На всех есть редирект.
Отписался хостеру, указал на остальные сайты, реакция: "мол мы рассомтрим, но скорее всего все сайты заражены отдельно друг от друга по вине клиентов, но с их стороны никаких боков"
Но я не верю в такие совпадения, чтобы несколько десятков сайтов были одновременно заражены одинаковым вирусом.
Так timeweb хоть признал свою ошибку.
мне казалось, мы о технических вопросах говорим, а не признании ошибок.
факт есть факт - вредоносный код инклюдится динамически на уровне веб-сервера, а не встраивается в скрипты.
факт есть факт - вредоносный код инклюдится динамически на уровне веб-сервера, а не встраивается в скрипты
причем, что характерно было в прошлом случае, как-то быстро все починилось, хотя в такой ситуации (компрометации системы на уровне root) без переустановки ОС (если она и была, то как-то слишком уж незаметно) дело не со 100% гарантией, так как могли остаться закладки, но им виднее, хотя на месте клиентов можно уже сделать определенные выводы
Столкнулся с такой проблемой
создайте один маленький простой файлик phpinfo.php с содержимым
и ссылку на этот файл пишите здесь или в личку, проверим аналогично.
здесь или в личку, проверим
Спасибо уже не нужно.
После длительной переписки хостер признал свою вину. Цитирую:
"Да, проблема была со стороны хостинг сервера на котором располагался Ваш сайт."
Скажу я вам не легкое это оказалось дело доказать им, что проблема на их стороне.
Рекомендую всем кто не находит вирус у себя на сайте - проверить другие сайты на вашем сервере на наличие подобных проблем как у вас.
Таким образом могу утверждать что timeweb и reg.ru были взломаны скорее всего одним взломщиком и из-за одной и той же уязвимости.
некоторых знакомые тоже столкнулись с этим взломщиком, но на своих серверах.
массово работают, ну оно и понятно.
+ ukraine.com.ua
некоторых знакомые тоже столкнулись с этим взломщиком, но на своих серверах.
массово работают, ну оно и понятно.
Кстати судя по домену на который сливают, он льет этот трафик на партнерку http://wapsyst.biz
Можно связатся с админом пп и вычислить хоть какие то данные по этому человеку.
Кстати судя по домену на который сливают, он льет этот трафик на партнерку http://wapsyst.biz
В моем случае трафик сливали сюда getpdainfo.com через этот сайт http://html.sdnsistems.net/