Тоже использую для WMIDa на одном компе уже года три, оба на мои данные, один формальный, а другой персональный, причем часто перевожу с одного на другой, но не ради какой то накрутки, просто так сложилось, что деньги приходят и уходят на разные кошельки. Конечно соблюдаю все правила системы и ничего темного не делаю.
Но вот прочитав топик задумался, стоит ли и дальше так продолжать делать?
Зайти под рутовыми правами в пхпмайадмин и в разделе привелегии пользователей можно их посмотреть и установить для каждой отдельной базы. А рутового пользователя не использовать для баз и хранить его пароль чисто только для администрирования базы., т.е. не светить его пароль в конфигах движков сайта.
Еще как вариант, если сперли пароль от базы и поменяли его, возможно нужно изменить права юзера от базы, возможно у него были слишком высокие привилегии, для сайта такие права лишние и нужны только для администрирования обычно.
Пароль сперли или на сервере дыра.
А пароль до его смены был сложный или не очень?
А вообще смена пароля на БД это уже больше уязвимость сервера, а не движка.
Подобрали брутом к пхпмайадмин или сломали сервер, имхо движок тут скорее всего не причем.
Трудно из шелла на нормально защищенном сервере сменить пароль к БД.
Проверьте и поставьте все заплатки с сайта dle-news.ru для вашей версии или совместимые с вашей версией.
Если стоят еще какие-то дополнительные модули, то внимательно надо их изучить, возможно дырка в них.
Проверьте выставлены ли все права на файлы в соответствии с документаций на dle
И я бы поставил на все файлы .htaccess права не выше чем 444 или 555 - это довольно действенная метода (т.к. даже взомав сайт некоторыми методами невозможно будет залить шелл).
Также можно еще проверить людей кто имеет кроме вас доступ в админку dle на порядочность, возможно могли сломать и через админку, т.к. имея в нее доступ возможности для взлома повышаются.
Ну и еще поменять пароли от админки, фтп, пхпмайадмин
И поставить на сайт ai-bolit, чтобы вовремя заметить взлом.
Для начала установите права на .htaccess только на чтение, например 444 или 555
Это защитит этот файл от его удаления или перезаписи.
Потом ищите дыру в движке, которая позволяет внедрять такой код, который удаляет .htaccess
У вас какая версия DLE?
Вообще судя по всему смогли получить только пароль от базы, а на сам сайт залезть не смогли (это по поводу через чего ломали).
Подтверждение этому отсутствие шеллов на взломанных сайтах (у меня по крайней мере).
Это значит все ок и процесс идет ))
Я тоже сначала думал что за scanning, а это уже скрипт работает и ищет вирусы, просто дождитесь окончания работы.---------- Post added 10-10-2013 at 08:07 ----------
А можно как-то отключить эту функцию?
Просто при повторной проверке сам сайт уже не сканируется, а только список найденных шеллов.
Ну это понятно, я просто скопировал из гугл переводчика ))