- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
В 2023 году 36,9% всех DDoS-атак пришлось на сферу финансов
А 24,9% – на сегмент электронной коммерции
Оксана Мамчуева
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
Сегодня при загрузке архива сайта в Яндекс. Диск с удивлением обнаружил что Doctor Web обнаружил на сайте вирус. Распаковал архив, проверил DoctorWebCureIt, выяснил что в шаблоне wordpress, в functions.php есть PHP.BackDoor.32. 3 Вопроса
1) Насколько эта штука опасна для сайта ?
2) Насколько это опасно для других сайтов на моём аккаунте ?
3) Насколько это опасно для аккаунтов моих клиентов (сервер, панель Vesta) ?
Большинство сайтов на wordpress, есть несколько сайтов на ДЛЕ.
1. глазами нужно посмотреть что там
2. могут получить доступ ко всем сайтам аккаунта
3. зависит от настройки сервера
Arxidemon, Что бы узнать на сколько это опасно надо колупать сам functions.php что в нем прописано и для чего. Но суть не в этом, эту дрянь вам нужно как быстрее почистить а то потом может быть немало проблем. Так что не думайте на сколько опасно а чистите хостинг от этой дряни.
Ну положим с этим сайтом я разобрался, а как быть с остальными сайтами. Доктор Веб на сервер ЦентОС устанавливать ? Я проверял, кроме Доктор Веба на эту заразу ничто, даже Касперский не реагирует.
Dr Web, Kaspersky это больше десктоп решения, а не серверные.
Попробуйте maldet и http://cbl.abuseat.org/findbot.pl
Это бекдор, через который могут уже загрузить шелы, через которые уже могут с помощью уязвимостей ядра повысить свои привелегии до рута и так далее, т.е. в худшем случае Вам ломанут весь сервер.
И clamav. Гарантии, что все вирусы найдутся нет, но практика показала, что maldet + clamav находят большую часть стандартных вирусов. Не мешает также, включить (если есть) плагины в движках сайтов, которые отслеживают изменившиеся файлы. Есть и сторонние утилиты/сервисы для этого.
Не скачивать шаблоны непойми откуда, тогда и Доктор Веб на сервер ЦентОС устанавливать не надо будет.
Вручную проверил каждый из своих и клиентских сайтов Доктор Вебом, сегодня установил maldet+clamav. Вопрос - эта штука обеспечивает постоянный работающий защитный экран для сервера (читай жрёт оперативную память) или же его нужно запускать вручную? И если его надо запускать вручную то как настроить запуск раз (2 раза) в день без использования консольной команды # maldet -a /home/ ?
обеспечивает постоянный работающий защитный экран для сервера
нет. она только говорит что у вас не так.
Автоматический запуск можете сделать с помощью крона
Можно так же написать небольшой скрипт обвязку и уже складывать отчет куда Вам надо.
в шаблоне wordpress, в functions.php есть PHP.BackDoor.32. 3 Вопроса
1) Насколько эта штука опасна для сайта ?
Ну не знаю... Вдруг и правда попадется хакир-альтруист, который проведет на сайте SEO оптимизацию и зальет качественные статьи?