- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
VK приобрела 70% в структуре компании-разработчика red_mad_robot
Которая участвовала в создании RuStore
Оксана Мамчуева
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
Все способы поиска обфусцированного кода в движке достаточно трудоемки. Нужно ковырять код.
Для начала просканируйте AI-BOLIT'ом http://revisium.com/ai/, может сходу найдет что-то (оранжевые файлы тоже нужно просмотреть). Дальше есть вариант сравнения вашего движка с оригинальным дистрибутивном в каком-нибудь Araxis Merge Tool или Beyond Compare.
Проверял AI-BOLIT'ом, результата - ноль. Проверил все файлы подозреваемые AI-BOLIT'ом, в них ничего нет...
Сравнивал папки и файлы с помощью - Araxis Merge... тоже ноль.
И кстати, теперь во вредоносной вставке изменился домен(уже который раз)
Заметил, что постоянно меняются вот эти данные:
Может кто то уже нашел решение...? Или кто то знает как решить сию промблемму?
Смените хостинг и посмотрите результат.
Уважаемый!
Хотелось бы уточнить про перенос на другой хостинг - это Ваше предположение или именно так Вы избавились от такой проблемы.
PS. сайт тоже поражен таким кодом с 02 октября.
В моем случаи сайт написан на джумла 1.7 - возможно из-за старой версии и удалось внедрить левый код, а может и из-за хостера моего
Смените хостинг и посмотрите результат.
Хостинг не причем. Код в файлах. Никакие скрипты код обнаружить не могут. Счас разбираемся с проблемой, потом отпишусь.
Хостинг не причем. Код в файлах. Никакие скрипты код обнаружить не могут. Счас разбираемся с проблемой, потом отпишусь.
Ждем-с результата
Хостинг не причем. Код в файлах. Никакие скрипты код обнаружить не могут. Счас разбираемся с проблемой, потом отпишусь.
Мне тоже интересны результаты... кстати на моем зараженном сайте двиг - dle.
Хотелось бы уточнить про перенос на другой хостинг - это Ваше предположение или именно так Вы избавились от такой проблемы.
Да, я лечил сервер где добавлялся этот код. В файлах ничего не было.
Да, я лечил сервер где добавлялся этот код. В файлах ничего не было.
Вчерась на всякий случай восстановил backup сайта и перешел на другой хостинг - пока полет нормальный. Яндекс уже дал "добро" на мой сайт, гугл пока проверяет...
Смените хостинг!
Это может быть решением, но не всегда, нужно проверять сайты и делать анализ.
вчера пришло письмо о том что нашли вредноносный код в ЗЕРКАЛЕ сайта! Что интересно - с зеркала стоит только перенаправление с сервера! То есть файлов нет никаких где можно было вставить код.
А сегодня Яндекс опять забанил сайт с формулировкой " Антивирусный робот Яндекса при проверке страниц анализирует поведение JavaScript-кода и других активных элементов. Если поведение совпадает с эвристическими правилами, характерными для drive-by-download атак, например, детектор вредоносных Java апплетов или детектор вредоносных PDF документов обнаруживают попытку эксплуатации уязвимости для выполнения вредоносного кода, то принимается решение о том, что проверяемая страница является опасной для посетителей.
Чтобы удалить вредоносный код с сервера, воспользуйтесь нашими инструкциями."
Не понятно что твориться. Не virustotal.com, не sucuri.net и даже antivirus-alarm.ru ничего не находят.
Только что перенес на другой хостинг, посмотрю далее.