ChaosHead

Рейтинг
88
Регистрация
27.06.2011

Вот они товарищи, Рекламное агенство на том-же IP с гобонгой: http://solidcpv.com/

Валим гобонгу абузами. Это не просто TDS.

Вот их счетчик Ли ру http://gobongo.info/li

Оплата через робокассу https://auth.robokassa.ru/Merchant/Index/0f9133da-58a9-dee3-8706-4240ac0bfc30

Можно смело заявлять в правоохранительные органы, Робокасса сдаст по запросу куда деньги идут. Если ещё найти их троян и они в России, то им хана.

Пишем абузу на gobongo.info

Куда: abuse@hetzner.de

Их имя хоста: static.98.139.251.148.clients.your-server.de gobongo.info

Пишите на английском или немецком, что у вас вирус перенаправляющий на их хостинг. В свободной форме. Затем через несколько дней снова отвечаете на их ответ, что вирус продолжает работать и что на их хостинге зараза.

Я хостюсь там-же, как-то под новый год подцепил на сайте заразу, взломали и рассылали спам. Реально сидел 2 января чистил, т.к. немцы выпирают с хостинга за 2 дня, если меры не принимать.

Вот вам ещё пример: http://saboy.ru/%D0%B2%D1%81%D1%91-%D0%BF%D1%80%D0%BE-%D0%BD%D0%B0%D1%83%D0%BA%D1%83/hetzner-online-ag-%D1%85%D0%BE%D1%80%D0%BE%D1%88%D0%B8%D0%B9-%D1%85%D0%BE%D1%81%D1%82%D0%B8%D0%BD%D0%B3.html

Человек написал абузу, что у него украли контент. Hetzner заставил выпилить страницы меньше чем за сутки! Вы себе можете такое представить? В Германии - могут.

Действуем, надо усложнить им жизнь.

Кто знает английский хорошо, напишите примерный текст абузы на гобонго. давайте их завалим, там хостинг Hezner в Германии. Я сам у них хостюсь, всё очень строго. Уверен слова распространение вирусов и управление их ботнетом немцев проймут.

Вроде ещё какие-то шарилки в соц.сетях были замечены в уводе мобильного трафика. Кажется Pluso.

Не думаю конечно, что они гобонго, но тоже зараза.

Предлагаю владельцам других антивирусов отправлять этот троян на анализ с описанием что он делает. Думаю вместе мы заблочим эту заразу.

JesterSoft:

После установки CSP у меня во всем пропал сайт screentoolkit но гобонго все таки пара переходов есть может кеш не у всех обновился.

Вообще то CSP работает не во всех браузерах, об этом уже было сказано тут. Так что 100% эффекта таки не будет.

не вырезает если для скриптов прописать в разрешения 'self' 'unsafe-inline' 'unsafe-eval' domenskripta.ru

Ну одно дело когда плагины браузеров будут одной строчкой js код подгружать со стороннего сервера, а другое, когда они этот js код встроят в сам плагин и будут inline скрипты подменять.

Во первых им при чуть какой замене нужно обновлять плагин и чтобы он обновился у всех. Во вторых это будет куда более палевно и можно разом вылетететь с магазина расширений. В третьих: к примеру скрипт от cpatext.ru они в плагин уже ну никак не встроят, т.к. это отдельный сервис для монетизации сайтов.

Так что 'unsafe-inline' конечно снижает эффективность решения, но даже с ним CSP лихо усложняет вирусописателям жизнь на вашем сайте.

Мне вот кажется странным, что людям по нескольку сайтов банят. Тут в теме вроде не десятки тысяч человек отписываются, значит не такое это уж массовое явление.

А то, что кому-то банят по 2-3 сайта - это даже статистически подозрительно. Как бы этот алгоритм не банил за кампанию другие сайты с того-же IP или с того-же аккаунта в Webmasters. Что скажете?

Что лучше - это спорный вопрос , т.к. вариантов решения уже два.

Однозначно, чем платить за мифическией плагин, который завтра купят писатели троянов и обойдут, я лучше заюзаю Content Security Policy

Для Joomla тем более теперь есть возможность затестить плагин, а потом уже пожертвовать разрабу за доброе дело. http://www.joomla15.ru/files/plugins/item/plugins-for-joomla15/consecpolicy-joomla.html

Тесты в .htaccess показали себя прекрасно, а с плагином будет куда удобнее.

Всего: 303