🍾Зачем же тогда здесь время тратит?:)
😕
Спасибо большое. Только недавно удалял эту заразу. Снова появилась
Как вы её вычислили?
🍻
Давайте по порядку /ru/forum/comment/12518031
Дублировать вопросы ИМХО не обязательно.
Вы о каком случае ведете речь, что конкретно не ясно?
У вас возникла проблема или пытаетесь с моей разобраться?
В последнее время на мои сайты атаки еженедельно. Помогают бэкапы и анализ изменения файлов.
Не думаю, что вирусы пишут эксклюзивно для моих сайтов, тот кто столкнется с этими вирусами и будет искать их в поиске, найдет эту тему. Здесь собственно решение проблемы.
Есть и более глубокая цель, связанная с анализом безопасности в целом.
Однако, тема здесь несколько другая.
http://webmaster.yandex.ru/site/virused.xml
Результат выборочной проверки
Дата последней проверки
Страница
Вердикт
08.01.2014
http://arbitraz.ru/
Troj/JSRedir-MN
Avsat обнаружил вирусы в:
cpstyles\vBulletin_2_Default\move_up.php
cpstyles\vBulletin_3_Default\cp_tick_no.php
Подозрительные файлы во вложении.
На сайте обнаружен потенциально опасный код
6 янв. в 11:15
Яндекс.Вебмастер <devnull@yandex.ru>
На страницах вашего сайта pravogroup.ru обнаружен код, который может быть опасен для посетителей. Выполнение этого кода при посещении сайта может привести к нежелательным для пользователя последствиям: заражению компьютера вредоносными программами, несанкционированному использованию его ресурсов, порче или краже личных данных.
В настоящий момент сайт выводится в результатах поиска с пометкой «Этот сайт может угрожать безопасности вашего компьютера».
Яндекс никак не оценивает содержание сайта и предупреждает пользователей о том, что сайт мог быть заражен без ведома его владельцев.
Пожалуйста, удалите вредоносный код. Если при новой проверке код не будет обнаружен, пометка в результатах поиска будет снята. Для того чтобы снять пометку как можно быстрее, сразу после удаления кода вы можете запросить перепроверку сайта.
Avast обнаружил 3 инфицированных файла PHP : Decode-Y [Trj]:
config.inc.php
icon_twisted.php
wp-mediaelement.php
Это просто информация. Вы полагаете она не нужна?
В качестве превентивных мер, добавил в хак Инспектор файлов, В графу: "Список через запятую расширений файлов, которые необходимо включать в список проверки phtml,php,php3,php4,php5,cgi,pl,shtml,xml" "js".
Лечил так:
branson.js удалил
vbulletin_global.js заменил из бэкапа, т.к. он присутствует в оригинальной сборке.
В модифицированном добавилась процедура вызова branson.js.
Файл (или файлы) на вашем сайте http://pravogroup.ru были изменены. Пожалуйста, просмотрите отчет ниже, чтобы проверить изменения не являются ли они результатом атаки.
Время сканирования: Sunday, December 8th 2:52 pm UTC
Добавленные файлы: 3
Удаленные файлы: 0
Измененные файлы: 2
Memory Used: 4.94 MB
Добавленные файлы
Файл Измененные Хеш файла
1. wp-includes/js/plupload/plupload.flash.php Sunday December 8th, 2013 at 2:04 pm UTC 46066571214578db67750b84090d9b7d
2. wp-includes/js/jquery/jquery.php Sunday December 8th, 2013 at 2:04 pm UTC f76f3256b8f9dac0651e05d985e1ddbc
3. wp-includes/css/wp-auth-check.min.php Sunday December 8th, 2013 at 2:04 pm UTC fe76c0ee352ef98cea6722333edde863
Про 2 и 3 Avast пишет: Угроза:PHP: Decode-Y[Trj]
Подозрительные файлы в приложении.
Восстановить из бэкапа чистые БД и файлы и следить за изменениями файлов.