- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
Вроде есть патч https://forum.vestacp.com/viewtopic.php?f=10&t=16556&start=260#p68893
И меняйте порт весты на другой, во избежании
Представляю сейчас kxk, который ставит VestaCP куда надо и куда не надо.
А также всех адептов панелей там, где они не нужны.
Как будто в isp багов и уязвимостей нету. Все равно пока веста самая адекватная из всех панелей.
P.S. у кого серверы в DO и у саппорта к вам возникли вопросы изза этой вирусной активности - отписываетесь им что знаете о проблеме, что весту выключили, вирусы почистили, дав им ссылку на форум весты и все вопросы снимаются.
Пришло уведомление с багфиксом:
Message sent to you follows:
~~~~~~~~~~~~~~~~~~~~~~~~~~~~
[2018-04-09] New security fix release 0.9.8-20 avaliable now
Please, update all your servers
More information you can find here
https://forum.vestacp.com/viewtopic.php?f=25&p=68895#p68895
and here
https://forum.vestacp.com/viewtopic.php?f=10&t=16556&start=260#p68893
Защищенный от DDOS VPS в Москве от 390 руб/месяц.
Индивидуальные предложения.Тестовый период. MoneyBack (http://argotel.ru)
И меняйте порт весты на другой, во избежании
хз, на весте еще и такое трут:
ну так как?
пофиксили?
можно новую версию ставить или веста все?
ставить-то можно, но пока нет информации о том, как именно происходила загрузка трояна в ОС и как именно происходила эскалация привилегий.
В Весте, оказывается, по-умолчанию выключен лог http-доступа к самой панели. Соответственно, действия злодейского робота никаким образом не зафиксированы и о причинах взлома можно только гадать.
Будет правильно, если авторы Весты выпустят соответствующий подробный документ, а не патч без особых комментариев. Доверие и так несколько подорвано, плюс тот же DigitalOcean и другие операторы (судя по сообщениям) останавливал виртуалки с вестой без особого разбора - это добавило истерик, хотя можно было просто прикрыть доступ к командным центрам и пользователи могли бы почистить свои системы спокойно. Поэтому, говоря об авторах Весты - нужна открытость и технические подробности, иначе в случае рецидива будет все очень неприятно.
ddeineka, Всё очень просто, отрезаем на свитче всякие ираны, ираки и прочие азии и всё 90% C&C недоступны.
Кому нужна Азия учитывая специфичность и дикую дороговизну трафика в состоянии сам нанять/держать в штате админа для удаления вируса, трафик с Ирана и тп стран ненужен от слова никому вообще:)
ddeineka, ну как говориться побуду первоиспытателем
хорошо что у меня на этом хосте только визитка валялась
а так бы пипец был
---------- Добавлено 09.04.2018 в 22:53 ----------
блин это теперь чего в сапорт DigitalOcean писать чтобы каплю разблокировали после ребилда?
Взломали так 2 сервера у OVH. Они сразу вырубают серверы и плевать им, что бекапы достать не можешь и т.д. Потом переписывайся неделю с ними. В общем первый был взломан логично.
А второй, там все доступы были закрыты c левых ip (к панели, ftp, ssh и т.д) + все сервисы были перенесены на нестандартные порты. И точно такая же учесть постигла его.
Как это было сделано? Я не понимаю.