alzor

Рейтинг
44
Регистрация
04.09.2013
Devvver:
Вроде работает http://picplus.ru/img/1908/17/a196f775.png
Сайты мои пашут.

Буквально только что пришло сообщение, что сайт поднялся и вход в админку тоже.

Сейчас все начнут делать срочно бекпы и качать их и все приляжет :)

Тех поддержка, к сожалению, никаких сроков не дает.

В личный кабинет тоже попасть нельзя - проверка из разных локаций https://www.host-tracker.com/ru/InstantCheck/2/4459fe72-57c0-e911-a409-0003ff7328cc/

выдает HTTP response timed out.

Если вчера вечером периодически приходили уведомления что сайт доступен, то сегодня глухо вообще.

SAntone:
alzor, Вы с диском не ошиблись? На 1 гигабайт сейчас мало что установить можно, тем более Windows.

Немного некорректно может написал, имеется ввиду под ПО необходимо до 1 гига, Windows в учет не брался.

bums:
Проблем и так не будет, каждый сервис(регистратор или партнер) всегда высылают напоминания о приближающемся окончании срока услуги(домен, сертификат и т.п.).
Правда есть индивидуумы, которые отписываются от всех сообщений от сервиса, а потом в попыхах продлевают уже просроченные услуги :D

У меня был случай, от подписок не отписывался, письма в спам попадали, хорошо вовремя заметил.

уже конкретным файлам, которые знаю что заражаются нашел такое решение: у https://www.host-tracker.com/ нашел следующую штуку:
Поставил на мониторинг конкретно файл в который пишется вирус
Http задание URL/Domain/IP: указываем путь mysite.com/pub/file.js Ключевое слово: например iframe
и галочка Инверсия ключевого слова:, теперь когда вражеский код появляется мне приходит смс и уведомление на емейл буквально через минуту (выбрал интервал опроса 1 мин).

После того как поставил на мониторинг до сегодня было все ок, и тут пару часов назад начали приходить смс и письма что сайт то упал, то поднялся (настроен мониторинг как описано выше по слову iframe). Т о можно сделать вывод что хостер сам лечит, только код добавляется он его чистит.

Sergsap:
Со вчерашнего дня не чистил файлы, знаю, что сегодня днем один файл точно был заражен (проверял), пока вечером добрался до компа, чтобы заняться чисткой, а ранее зараженный файл уже чист. Вот и не знаю кого благодарить - хостера или самоликвидирующийся вирус. В логе sysmetvpn.php не обнаружил.

Кстати сейчас тоже обратил внимание на одном из сайтов, можно сказать тестовых, специально не вычищал, оставлял для экспериментов как мониторить лучше этот код, обратил внимание сейчас что тоже файл чист. Похоже таки хостлайф что-то подкрутил.

alzor:
... После прошелся еще раз по зараженным файлам и поставил уже доступ на папку 555 и к файлу, который заражается 444, пока полет нормальный. Возможно хостер к моему тоже кое чего прикрутил. Одним словом мониторю.

Пока хостер чухается дополнительно опишу как мониторю по простому, может кому приходится.

Заходим по SSH. Файлы должны быть всякого вражеского кода.

сохраняем, например, утром контрольную сумму файлов с нужным расширением

find . -type f -name "*.js" -exec md5sum {} \; > file-js1.txt ну и вечером к примеру

find . -type f -name "*.js" -exec md5sum {} \; > file-js2.txt потом сверяю

diff -u file-js1.txt file-js2.txt.

к уже конкретным файлам, которые знаю что заражаются нашел такое решение: у https://www.host-tracker.com/ нашел следующую штуку:

Поставил на мониторинг конкретно файл в который пишется вирус

Http задание URL/Domain/IP: указываем путь mysite.com/pub/file.js Ключевое слово: например iframe

и галочка Инверсия ключевого слова:, теперь когда вражеский код появляется мне приходит смс и уведомление на емейл буквально через минуту (выбрал интервал опроса 1 мин).

Поделюсь своим опытом. Яндекс поместил несколько сайтов с пометкой вредоносный код. Посмотрел что таки добавилась какая-то ерунда. Скачал бекап, у себя развернул, определил поиском в какой файл добавляет код. На другом домене который хостится там же файл был без кода, поэтому перезаписал его везде. Помогло на пару дней. Потом снова все с этим кодом, Повторил процедуру но с установкой прав 444. Пару дней прошло, права стоят 755 и файл модифицирован. Написал в поддержку Хостлайфа, сперва стандартный ответ что все ок заражено не более 5% клиентских аккаунтов и проблем якобы нет. Отписал им что за чушь и привел доводы как обсуждается в ветке выше, дали уже более развернутый ответ с предложением восстановить бекап и дать бесплатно доступ SSH, но я его утром уже заказал платно. После прошелся еще раз по зараженным файлам и поставил уже доступ на папку 555 и к файлу, который заражается 444, пока полет нормальный. Возможно хостер к моему тоже кое чего прикрутил. Одним словом мониторю.