AAAAllleex

Рейтинг
22
Регистрация
29.04.2013
kgtu5:
WapGraf, причем искать причину так и не хочет

🍾Зачем же тогда здесь время тратит?:)

kgtu5:

/wp-content/themes/twentytwelve/js/navigation.js

😕

Спасибо большое. Только недавно удалял эту заразу. Снова появилась

Как вы её вычислили?

🍻

oneGog:
Я про это

ну, допустим, нашел я эту тему - и где решение ?

Давайте по порядку /ru/forum/comment/12518031

Дублировать вопросы ИМХО не обязательно.

oneGog:
А где здесь, собственно, решение проблемы-то ?

Вы о каком случае ведете речь, что конкретно не ясно?

У вас возникла проблема или пытаетесь с моей разобраться?

stier:
BrightGuy, спасибо за советы. Для начала тупо перезалью все файлы со старого бекапа и посмотрю, что выйдет...

До этого были похожие проблемы с некоторыми сайтами, которые на мобильных устройствах перебрасывало на сайт для взрослых. Там проблема скрывалась в файлах яваскрипт, которые я перезалил. Больше этого не происходило...
Сегодня вначале подумал, что проблема такая же, но замена яваскриптов не помогла, а вот замена htaccess помогла... на время...

В последнее время на мои сайты атаки еженедельно. Помогают бэкапы и анализ изменения файлов.

TF-Studio:
в чем смысл ваших постов?
Они кому-то помогут проблему решить?


"вирусы" где угодно могут быть, и они постоянно эволюционируют....

Так что старый код не несет смысловой нагрузки

Не думаю, что вирусы пишут эксклюзивно для моих сайтов, тот кто столкнется с этими вирусами и будет искать их в поиске, найдет эту тему. Здесь собственно решение проблемы.

Есть и более глубокая цель, связанная с анализом безопасности в целом.

Однако, тема здесь несколько другая.

http://webmaster.yandex.ru/site/virused.xml

Результат выборочной проверки

Дата последней проверки

Страница

Вердикт

08.01.2014

http://arbitraz.ru/

Troj/JSRedir-MN

Avsat обнаружил вирусы в:

cpstyles\vBulletin_2_Default\move_up.php

cpstyles\vBulletin_3_Default\cp_tick_no.php

Подозрительные файлы во вложении.

zip cpstyles.zip

На сайте обнаружен потенциально опасный код

6 янв. в 11:15

Яндекс.Вебмастер <devnull@yandex.ru>

На страницах вашего сайта pravogroup.ru обнаружен код, который может быть опасен для посетителей. Выполнение этого кода при посещении сайта может привести к нежелательным для пользователя последствиям: заражению компьютера вредоносными программами, несанкционированному использованию его ресурсов, порче или краже личных данных.

В настоящий момент сайт выводится в результатах поиска с пометкой «Этот сайт может угрожать безопасности вашего компьютера».

Яндекс никак не оценивает содержание сайта и предупреждает пользователей о том, что сайт мог быть заражен без ведома его владельцев.

Пожалуйста, удалите вредоносный код. Если при новой проверке код не будет обнаружен, пометка в результатах поиска будет снята. Для того чтобы снять пометку как можно быстрее, сразу после удаления кода вы можете запросить перепроверку сайта.

Avast обнаружил 3 инфицированных файла PHP : Decode-Y [Trj]:

config.inc.php

icon_twisted.php

wp-mediaelement.php

Подозрительные файлы во вложении.

zip wp-includes.zip
ProLiant:
И??? Что вы хотели сказать, или спросить?

Это просто информация. Вы полагаете она не нужна?

В качестве превентивных мер, добавил в хак Инспектор файлов, В графу: "Список через запятую расширений файлов, которые необходимо включать в список проверки phtml,php,php3,php4,php5,cgi,pl,shtml,xml" "js".

Лечил так:

branson.js удалил

vbulletin_global.js заменил из бэкапа, т.к. он присутствует в оригинальной сборке.

В модифицированном добавилась процедура вызова branson.js.

Файл (или файлы) на вашем сайте http://pravogroup.ru были изменены. Пожалуйста, просмотрите отчет ниже, чтобы проверить изменения не являются ли они результатом атаки.

Время сканирования: Sunday, December 8th 2:52 pm UTC

Добавленные файлы: 3

Удаленные файлы: 0

Измененные файлы: 2

Memory Used: 4.94 MB

Добавленные файлы

Файл Измененные Хеш файла

1. wp-includes/js/plupload/plupload.flash.php Sunday December 8th, 2013 at 2:04 pm UTC 46066571214578db67750b84090d9b7d

2. wp-includes/js/jquery/jquery.php Sunday December 8th, 2013 at 2:04 pm UTC f76f3256b8f9dac0651e05d985e1ddbc

3. wp-includes/css/wp-auth-check.min.php Sunday December 8th, 2013 at 2:04 pm UTC fe76c0ee352ef98cea6722333edde863

Про 2 и 3 Avast пишет: Угроза:PHP: Decode-Y[Trj]

Подозрительные файлы в приложении.

zip wp-includes.zip

Восстановить из бэкапа чистые БД и файлы и следить за изменениями файлов.

1 2345 6
Всего: 54