- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
В 2023 году Одноклассники пресекли более 9 млн подозрительных входов в учетные записи
И выявили более 7 млн подозрительных пользователей
Оксана Мамчуева
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
Всем здравия!
В тех поддержке хостинга ответили "на Вашем аккаунте есть вредоносный код, из-за которого на Ваш домен был выставлен кэширующий шаблон, из-за него вход в админку joomla запрещен
Вам нужно удалить вредоносный код из файлов сайта".
Прогнали Ai-bolitom, результат:
Обнаружены сигнатуры javascript вирусов: (1)
/home/o/orenmi/public_html/modules/mod_AutsonSlideShow/tmpl/default.php
[x] L577 ...if(t.length==2){z+=String.fromCharCode(parseInt(t)+25-l+a); t='';}}x[l-a]=z;}|document.write('<'+x[0]+' '+x[4]+'>.'+x[2]+'{'+x[1]+'}</'+x[0]+'>');}dnnViewSta
Подозрение на вредоносный скрипт: (3)
Путь Дата создания Дата модификации Размер CRC32
/home/o/orenmi/public_html/plugins/content/jw_allvideos/jw_allvideos/includes/sources.php
L1 <iframe src=\"|http://videos.sapo.pt/playhtml?file=http://rd3.videos.sapo.pt/{SOURCE}/mov/1\"
22/01/2015 14:20:28
07/11/2012 10:12:48
/home/o/orenmi/public_html/plugins/content/jw_allvideos/jw_allvideos/includes/sources.php
L1 <iframe src=\"|http://www.screenr.com/embed/{SOURCE}\" frameborder=\"0\" width=\"{WIDTH}\" hei
22/01/2015 14:20:28
07/11/2012 10:12:48
/home/o/orenmi/public_html/plugins/content/jw_allvideos/jw_allvideos/includes/sources.php
L1 <iframe src=\"|http://www.vidiac.com/video/{SOURCE}/player?layout=&read_more=1\" width=\"{WIDT
22/01/2015 14:20:28
07/11/2012 10:12:48
Подскажите, пожалуйста, как его удалить? Заранее благодарю всех ответивших и желаю всех благ!
а что собственно подсказывать - все же написано - открываете
и удаляете, остальное не опасно, но на админку это не должно влиять
NoooR, Если у вас есть бекап сайта то лучше замените зараженные файлы на файлы из бекапа.
kgtu5,
Знать бы еще что удалять, вроде как ничего подозрительного, может Вы подскажете, вот ссылка на файл в облаке https://mega.co.nz/#!3ZcgHCZQ!UFL_gg0Bct9RO0N4y8uYnwnsjHwRyHjfDx5Q76DmxMM
---------- Добавлено 26.01.2015 в 05:26 ----------
Жаль нет прав на редактирование своего сообщения, сорри за даблпост
Maxim-KL,
хорошая идея, спрошу на счет него :)
NoooR, Это как бы не хорошая идея так просто всегда делают. А от себя посоветую найдите дыру через которую все это добро залили а то если ее не прикроете через пару дней снова вам каки на хостинг накидают.
в том файле нет вставки
kgtu5,
В том-то и проблема, ай-болит так в отчете написал, а в файле этих строк нет...
Maxim-KL,
еще странно, что в бэкапный файл default.php до байтов совпадает с тем что на хостинге (интересно, что антивирус ругается и на бэкапный файл), только дата изменения первого 13 год, а на хостинге 12 ; а sources.php похудел на 0.6Кб, при тех же годах изменения (тут антивирус пишет оба файла чисты)
NoooR, ну это фантастика... значит не тот файл открываете
kgtu5,
файл-то 1000% этот, неужели я б так налажал?! Просто интерпретация отчета нужна грамотная
файл-то 1000% этот, неужели я б так налажал?! Просто интерпретация отчета нужна грамотная
Даже после обнаружения кода, нужно понять как появился, т.е. найти источник.
Rxp,
вирус скорее всего попал через фтп клиент с компа
---------- Добавлено 26.01.2015 в 16:49 ----------
Попробую Санти пока