Яндекс нашел вирус на сайте

SS
На сайте с 25.08.2013
Offline
0
#81

Пару дней назад писал в саппорт хостлайфа. Их ответ:

Попробуйте выставить права на этот файл 444. Если Вы используете CMS, обновите её до последней версии.

Уже радует, что не отвечают типа "за ваши скрипты ответственности не несем". Права 444 я поставил, пока вроде все нормально. Но ключевое слово "пока".

Redbaron _chaos
На сайте с 12.08.2009
Offline
667
#82

Народ, ну подскажите что еще может быть, уже черепушка не соображает:

Значит так:

Яндекс выдает предупреждение о вирусе:

"Вредоносный код:

содержит Troj/JSRedir-LR (по данным компании Sophos)."

Сайт недоступен только в Лисе. В остальных браузерах норм открывается.

Сайт на Вордпрессе.

Стоит плагин Беттер, названия папок изменены, вход в админку изменен, короче все что предлагает этот плагин сделано.

В Хтачессе стоит запрет на вход в админку для всех айпи кроме моего.

На хостинге в панели такой же запрет.

Cайт один, то есть других на акке нет.

Прав 777 и подобного не было, только 644 (сейчас вообще на 444 сменил, жду результата).

Бекапов уйма, вплоть до мая месяца.

Восстанавливаю с бекапа когда вируса не было (разные недели пробовал и месяца). Меняю пароли. Но буквально пол дня проходит и опять двадцать пять).

Все началось буквально неделю назад.

При этом в логах ни чего вообще подозрительного. Поисковые боты и все. На сайте посещалка минимальная, 6-10 юзеров в день от силы и по большим праздникам.

Гемблинг, беттинг, крипта на весь мир в 3snet, 1500+ офферов. ( https://clck.ru/TdZLM ) = = CPA.HOUSE - Топовая CPA сеть ( https://clck.ru/34Swci )
G7
На сайте с 23.10.2012
Offline
94
#83

Так же проблема на хостлайфе, взломали сайт запихнули в js вредоносный код, виню хостера, а ему по барабану.

Код нашел благодаря яндексу, ответили и написали какой код. Удалил, сменил все пароли какие только были, но вот права на файл js не выставил. Через пару дней опять в этом же файле вредоносный код. Удалил, выставил права 444.

Сегодня зашел в спанель, в журнале увидел /sysmetvpn.php

вбил sysmetvpn.php в яндекс и попал в эту ветку)

IP в журнале с которого был переход на /sysmetvpn.php забанил, но это вряд ли спасет, но все же поглядим.

От себя хочу еще сказать, что хостлайф не лучший выбор в плане надежности от вирусов, взломов. Да, сапорт реагирует быстро, бла бла бла, но только дельного ничего нет, пустышка. В прошлом году запороли мне сайт, зачем то переводили с одного впн на другой, в результате сайт открывался по нескольким адресам и проиндексировался яшей и гуглом, моментальный фильтр схватил.

C5
На сайте с 26.07.2012
Offline
32
#84

логи фтп смотрите, а не логи заходов

G7
На сайте с 23.10.2012
Offline
94
#85
cokol5:
логи фтп смотрите, а не логи заходов

в том то и дело, что в логах фтп все чисто, об этом вроде кто-то уже писал выше.

---------- Добавлено 27.08.2013 в 13:24 ----------

Redbaron_chaos:
Народ, ну подскажите что еще может быть, уже черепушка не соображает...

Скачиваете весь сайт себе на комп, тоталкомандером ищите код типа этого:

/ru/forum/comment/12080318

пробуйте искать:

expiresDate; }, 5000);}};

окончание вредоносного кода видимо одинаковое, по ссылке "src = 'http://ver...." не ищите, линк может быть другой.

находите, ставите права 444

M
На сайте с 14.08.2012
Offline
51
#86

у меня в один и тот же файл постоянно вставляется фрейм, только удаляю, через некоторое время опять появляется. Кто решил аналогичную проблему, помогите! Где то в файлах наверное есть код, который автоматически генерирует новый фрейм. Может ли быть дырявым редактор jce или xmap? Уже не знаю где искать причину.

Хостер не хостлайф

PW
На сайте с 07.10.2005
Offline
72
#87

Может будет полезно - на мои сайты файлы .js перезаписываются с IP 37.187.56.98, это сеть французского дата-центра Ovh. Я заблокировал подсеть этого хостера 37.186.0.0/15, попробуйте сделать то же в целях безопасности.

Как было указано выше - надо искать файлы .js либо по дате изменения (за последние 2-3 дня), либо по наличию в них текста: начинается на:

var if8LBdg4 = document.createElement('iframe');if8LBdg4.name = 'if8LBdg4';if8LBdg4.src = 

заканчивается на:

{ document.cookie = 'if8LBdg4=yes; path=/; expires=' + expiresDate; }, 5000);}};

Если есть доступ по SSH - поиск файлов за последние два дня (в случае с cPanel):

find /home/USERNAME/public_html/* -mtime -2 -print

Поиск по включению (выполнять в папке с файлами сайта):

find . -print0 -name "*.js" | xargs -0 grep -l "+ expiresDate; }, 5000);}};"
Не забывайте о здоровье - регулярные упражнения для глаз (http://www.eye-doctor.ru) помогут сохранить хорошее зрение.
TF-Studio
На сайте с 17.08.2010
Offline
334
#88

Возможно у хостеров стоит софт, который позволяет без взлома сайта совершить такие действия.

Взлом через соседей или софт.

Аналогично, провел небольшой анализ - ничего странного не нашел.

Всё ещё лучший способ заработка для белых сайтов: GoGetLinks (https://www.gogetlinks.net/?inv=fahbn8).
Читающий
На сайте с 23.04.2009
Offline
60
#89
gamerx7775:

Скачиваете весь сайт себе на комп, тоталкомандером ищите код

Можно проще:

Firebug плагин Cookies, смотрим куки похожие на пароль со значением "yes".

Выбираем её в качестве точки останова. Удаляем её. Перезагружаем страницу. Переходим на вкладку "Сценарий". И вот вам ваш заражённый скрипт.

Лучший доход для файлового трафика: Без бана АВ (http://goo.gl/F4Lem). А так же здесь (goo.gl/HzCxo) и здесь (goo.gl/B5BDC) Закроем продуктовые магазины за не уникальное содержание ©
sdiev
На сайте с 06.07.2010
Offline
90
#90
Redbaron_chaos:

Прав 777 и подобного не было, только 644 (сейчас вообще на 444 сменил, жду результата).

я тоже ставлю 444, только через несколько часов опять заливают вирус и права уже стоят 644 😡

Хостер сказал, что они сейчас усердно работают над защитой, обещали закончить к концу недели ☝

Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий