- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
Маркетинг для шоколадной фабрики. На 34% выше средний чек
Через устранение узких мест
Оксана Мамчуева
Как им правильно написать?
я логи показал, что заливают файлы через спанель, это же их сторона, движек сайта тут не причем.
саппорт ответил, что в течении недели проблему устранят..посмотрим..если нет, то придется валить, особенно если каждый посетитель на счету..
Это радует. Давал им тоже пару дней назад ссылку на сообщение seomaniac'a, говорили что примут к сведению.
За 27 число в логах несколько раз появлялось /sysmetvpn.php с IP адреса 89.248.238.136.
Потом сразу же он идет сюда GET /templates/themes/jquery.js ну а далее вписывается код)
До этого уже недели 3 как повсюду права стоят 444 на файлы, 27 августа для теста убрал с файлов темы права 444, и вернул 644, код сразу же вписался.
саппорт ответил, что в течении недели проблему устранят..посмотрим..если нет, то придется валить, особенно если каждый посетитель на счету..
Согласен, то же свалю, если не устранят.
дело не в cpanel, в ispmanager и directadmin тоже самое...
Пока помогло одно, выставление прав 444 на все файлы. Ну естественно + все возможные ограничения по Айпи, смена названия админки и т.д. и т.п.
Со вчерашнего вечера пока все нормально.
Все привет.
Как писали выше, заражение происходит на другом уровне, а именно с правами администратора сервера, посему любые изменения прав доступа к файлам, ограничение на ип для входа или изменение адреса админки Вам попросту не помогут. Так же и распространение вредоносного ПО было мною зафиксировано с разных ИП блоков находящихся в России, Китае, Тайване, Италии и тд.
Это проблема хостера, и только его, лечится она за 2 минуты (собственный опыт). seomaniac сказал правду, админ данные угоняют из биллинга, и тогда пофиг какая панель управления хостингом. Не уверен лишь в одном, в том, что это пофиксилось критическим обновлением по безопасности, так как обновление было сделано в тот же день, а распространение зловредов началось 10го числа.
Быстро решить проблему можно изменив пароли администраторов на стороне сервера, но не на стороне биллинга (для автоматической обработки), это полумера, но она гарантирует, что более ситуация не повторится. Вторым шагом надо разбиратся с биллингом, потому, что мать его так, логин i8Hed93yqhnedq8dwoa, с паролем iuyq8duhxq2iou902qyeihoq298wEOJ23OIQ9EEEYE902QHDQ2UDSIHJ893h4
не брутфорсица, он уганяеться.
Если есть вопросы, спрашивайте, сам хостер. (не реклама, если вдруг чего, клиентов тут не ищу, но где искать зловреда могу подсказать)
Все привет.
Как писали выше, заражение происходит на другом уровне, а именно с правами администратора сервера, посему любые изменения прав доступа к файлам, ограничение на ип для входа или изменение адреса админки Вам попросту не помогут. Так же и распространение вредоносного ПО было мною зафиксировано с разных ИП блоков находящихся в России, Китае, Тайване, Италии и тд.
Это проблема хостера, и только его, лечится она за 2 минуты (собственный опыт). seomaniac сказал правду, админ данные угоняют из биллинга, и тогда пофиг какая панель управления хостингом. Не уверен лишь в одном, в том, что это пофиксилось критическим обновлением по безопасности, так как обновление было сделано в тот же день, а распространение зловредов началось 10го числа.
Быстро решить проблему можно изменив пароли администраторов на стороне сервера, но не на стороне биллинга (для автоматической обработки), это полумера, но она гарантирует, что более ситуация не повторится. Вторым шагом надо разбиратся с биллингом, потому, что мать его так, логин i8Hed93yqhnedq8dwoa, с паролем iuyq8duhxq2iou902qyeihoq298wEOJ23OIQ9EEEYE902QHDQ2UDSIHJ893h4
не брутфорсица, он уганяеться.
Если есть вопросы, спрашивайте, сам хостер. (не реклама, если вдруг чего, клиентов тут не ищу, но где искать зловреда могу подсказать)
Так это подскажите если не трудно, а то задолбались уже.
Cегодня залили в тот же js, с 37.140.141.2
Тот же ip два раза уже заливал, какой хостинг?
Так это подскажите если не трудно, а то задолбались уже.
Вы администратор сервера?