Вот они товарищи, Рекламное агенство на том-же IP с гобонгой: http://solidcpv.com/
Валим гобонгу абузами. Это не просто TDS.
Вот их счетчик Ли ру http://gobongo.info/li
Оплата через робокассу https://auth.robokassa.ru/Merchant/Index/0f9133da-58a9-dee3-8706-4240ac0bfc30
Можно смело заявлять в правоохранительные органы, Робокасса сдаст по запросу куда деньги идут. Если ещё найти их троян и они в России, то им хана.
Пишем абузу на gobongo.info
Куда: abuse@hetzner.de
Их имя хоста: static.98.139.251.148.clients.your-server.de gobongo.info
Пишите на английском или немецком, что у вас вирус перенаправляющий на их хостинг. В свободной форме. Затем через несколько дней снова отвечаете на их ответ, что вирус продолжает работать и что на их хостинге зараза.
Я хостюсь там-же, как-то под новый год подцепил на сайте заразу, взломали и рассылали спам. Реально сидел 2 января чистил, т.к. немцы выпирают с хостинга за 2 дня, если меры не принимать.
Вот вам ещё пример: http://saboy.ru/%D0%B2%D1%81%D1%91-%D0%BF%D1%80%D0%BE-%D0%BD%D0%B0%D1%83%D0%BA%D1%83/hetzner-online-ag-%D1%85%D0%BE%D1%80%D0%BE%D1%88%D0%B8%D0%B9-%D1%85%D0%BE%D1%81%D1%82%D0%B8%D0%BD%D0%B3.html
Человек написал абузу, что у него украли контент. Hetzner заставил выпилить страницы меньше чем за сутки! Вы себе можете такое представить? В Германии - могут.
Действуем, надо усложнить им жизнь.
Кто знает английский хорошо, напишите примерный текст абузы на гобонго. давайте их завалим, там хостинг Hezner в Германии. Я сам у них хостюсь, всё очень строго. Уверен слова распространение вирусов и управление их ботнетом немцев проймут.
Вроде ещё какие-то шарилки в соц.сетях были замечены в уводе мобильного трафика. Кажется Pluso.
Не думаю конечно, что они гобонго, но тоже зараза.
Предлагаю владельцам других антивирусов отправлять этот троян на анализ с описанием что он делает. Думаю вместе мы заблочим эту заразу.
Вообще то CSP работает не во всех браузерах, об этом уже было сказано тут. Так что 100% эффекта таки не будет.
не вырезает если для скриптов прописать в разрешения 'self' 'unsafe-inline' 'unsafe-eval' domenskripta.ru
Ну одно дело когда плагины браузеров будут одной строчкой js код подгружать со стороннего сервера, а другое, когда они этот js код встроят в сам плагин и будут inline скрипты подменять.
Во первых им при чуть какой замене нужно обновлять плагин и чтобы он обновился у всех. Во вторых это будет куда более палевно и можно разом вылетететь с магазина расширений. В третьих: к примеру скрипт от cpatext.ru они в плагин уже ну никак не встроят, т.к. это отдельный сервис для монетизации сайтов.
Так что 'unsafe-inline' конечно снижает эффективность решения, но даже с ним CSP лихо усложняет вирусописателям жизнь на вашем сайте.
Мне вот кажется странным, что людям по нескольку сайтов банят. Тут в теме вроде не десятки тысяч человек отписываются, значит не такое это уж массовое явление.
А то, что кому-то банят по 2-3 сайта - это даже статистически подозрительно. Как бы этот алгоритм не банил за кампанию другие сайты с того-же IP или с того-же аккаунта в Webmasters. Что скажете?
Что лучше - это спорный вопрос , т.к. вариантов решения уже два.
Однозначно, чем платить за мифическией плагин, который завтра купят писатели троянов и обойдут, я лучше заюзаю Content Security Policy
Для Joomla тем более теперь есть возможность затестить плагин, а потом уже пожертвовать разрабу за доброе дело. http://www.joomla15.ru/files/plugins/item/plugins-for-joomla15/consecpolicy-joomla.html
Тесты в .htaccess показали себя прекрасно, а с плагином будет куда удобнее.