- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу

Маркетинг для шоколадной фабрики. На 34% выше средний чек
Через устранение узких мест
Оксана Мамчуева
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
Получил только что письмо:
Касперский ругается на файл по ссылке. В заданиях крона ничего не нашел относительно этой ссылки. Что это вообще такое? И какие действия предпринять?
Samail, по ссылке какой-то простенький бот, выполняющий задания.
cron обычно оформляет письмо так, что в Subject видно команду-задание, а во From: имя юзера. Раз не нашли, то задание могли уже удалить. А вот скрипт может и работает еще.
Надо поискать этот запущенный процесс и подумать каким образом им удалось добавить задание.
Ну забыли отключить отправку вывода на email . Все ж мы люди :)
cron обычно оформляет письмо так, что в Subject видно команду-задание, а во From: имя юзера.
Subject
From: (Cron Daemon)
Samail, тут все ожидаемо.
Важный вопрос сейчас - как это предупредить. Я предполагаю стандартную схему - украли пароль от ftp. Какие-то еще плохие симптомы с сайтом наблюдаются ведь?
Samail, тут все ожидаемо.
Важный вопрос сейчас - как это предупредить. Я предполагаю стандартную схему - украли пароль от ftp. Какие-то еще плохие симптомы с сайтом наблюдаются ведь?
Наблюдаются. И смена пароля не помогает. Если я в панели вообще отключу FTP, это чем-то поможет? Я всё равно всё через менеджер файлов делаю.
Samail, раз уже меняли пароль и проверили свой компьютер на вирус - скорее не поможет. Пробуйте все стандартные действия и способы очистки от веб-шелов из прикрепленной темы.
То, что вы увидели письмо от сron, ничем особенным ваш случай не выделяет. Просто злоумышленники решили использовать cron.
From: (Cron Daemon)
тут я ошибся. Попробуйте служебные заголовки письма посмотреть и получите имя аккаунта пользователя, от которого запущено задание. Будет что-то типа X-Cron-Env: <LOGNAME=user1> Возможно, так получится найти удалить задание.
опробуйте служебные заголовки письма посмотреть и получите имя аккаунта пользователя, от которого запущено задание. Будет что-то типа X-Cron-Env: <LOGNAME=user1>
X-Cron-Env: <SHELL=/bin/sh>
X-Cron-Env: <PATH=/usr/local/sbin:/usr/local/bin:/sbin:/bin:/usr/sbin:/usr/bin>
X-Cron-Env: <HOME=/root>
X-Cron-Env: <LOGNAME=root>
Samail, ну, получается, от root задание-то.
В таких случаях для надежности делают бекап пользовательских данных и полностью переустанавливают ОС. Благо большинство конфигураций это просто ОС + панель.
Если злоумышленник может запускать команды от root, то его закладки могут быть настолько хитро запрятаны, что их нет смысла искать.
Для начала поменять пароль root'а, проверить init.d на запуск левых демонов от имени рута.
---------- Добавлено 01.11.2013 в 06:11 ----------
Но самое надёжное, это всё же переустановить ОСь и разобраться с путём проникновения. Возможно через уязвимости в сайтах всё происходит.
А это означает неправильную конфигурацию web сервера (apache возможно запускается от имени root)