qwezxcasd

qwezxcasd
Рейтинг
35
Регистрация
06.01.2012

привет installmonster!

Ничего нового - клон инсталмонстра. Эксперсс-ликбез

1) http://1whois.ru/?url=installmaker.net - реальный ип спрятан за днсы CloudFlare. Смотрим историю

2)https://dnshistory.org/dns-records/installmaker.net - A запись

изменена

2015-03-17 -> 2015-03-17 реальный IP 5.149.250.170.

3) Профит. Это подсеть монстров. :) ( http://1whois.ru/?url=installmonster.ru IP адрес: 5.149.254.46 Location: Netherlands FORTUNIX NETWORKS L.P.)

Ру-траф, это новая пп о которой шла речь в вашей ветке ?

В нашей работе мы применяем ряд уникальных алгоритмов помогающих избежать санкций, но ничто не может гарантировать 100% безопасности и избежания человеческого фактора, абуз, новых алгоритмов поисковых систем и блокировок анти-вирусами которые негативно относятся к рекламным программам. Мы следим в режиме 24/7 за поддержанием чистоты всех доменов и загрузчика от блокировок и продолжаем работать над улучшениями наших алгоритмов и схем работы.
http://installmaker.net/ru/info/faq

пока вы никому не интересны. как только вы перейдете границу допустимого объема трафика, у вас начнутся проблемы с ПС;АВ. ваши алгоритмы писаные на коленке вам не помогут.

G-and-Y:
В том то и прикол что нет, грешу уже на рекламу хотя и там вроде все чисто :(

потому что кубы уже в банерную сеть полезли и были замечены там :)

вот яшка и правильно сделал

что забанил 😂

sealo:

Банальный рессел loadmoney

уважаемый, Вы ошиблись :)

есет хорошо классифицирует детекты (пп) - это робоинстал=производные от монстров

AiratX:
Что у вас с метками? напишите в лс

у этой пп также интересный способ отдачи через swf (blob: object)

но как показывает практика - яндексу похуй :)

А приват и правда не приват уже, эта схема в паблик уже выведена. Но мой сайт держался с середины июля с трафиком 2500-3000... Хз, может везло просто

да какой нахрен приват. схема отдачи через гугл впервые я увидел в Moneyinst

еще полгода назад, потом profitraf на отдельных сайтах

а теперь кубы перешли на нее, т.к хром начал рекурсией разворачивать n*.zip

и это все потому что домены в вайтлистах у хрома. но судя по сорцам safebrowsing

при массовом пользовании ждите fixup вскоре . так что не радуйтесь заявлениям овнеров "раз и на всегда; окончательно и т.д ".

у яшки же множество способов как пометить сайт. одним набором правил он не обходится.

но методы обхода его есть :) если зная механизм и соблюдать все условия.

и хочу вас огорчить - да, ручную проверку никто не отменял, особенно на те сайты которые были несколько раз под меткой. Этакой black-list :) есть такой бородатый системщик redplait: держит фермы виртуалок. его боты обвешаны всякими детекторами, ханипотами, анализаторами и прочим.

и который работает в яндекс 🙄 вот и удалось уточнить некоторые моменты

KapHeru:
ru-traff, совсем обнадёживает. Жаль самому ничего не придумать для этого.

да делайте вы загрузку через флеш и спите спокойно🙄

vitvvs:
я успел заценить, реальная тема

не думаю. глянул в браузер, сайт передается вторым рефом :) так что жди метку 99.8% ;)

кароч инфа от меня, по данным анализа яндекса :) т.к как топик не затеряется, отпишу тут)

почему не помогают всякие домены, прокладки, почему накрывает сразу волнами пачки сайтов за раз.

яндекс.браузер при скачке любого исполняемого файла или же архива шлет к себе на сервер инфу о файле.

там присутсвуют из того что мне удалось понять

- урл сайта, tittle и урл страницы материала

- два последних реферера

- вся история и конечный урл откуда был загружен ехе

- какой-то хитрый хеш от файла

и еще куча всяких метаданных

Исходя из этих данных, теоретически алогритм детектов таков

Яндекс в режиме реалтайм собирает в базу по хешам от ехе,

Асессор яндекса находит к примеру любой сайт в поиске(или же из своих блек-баз смотрит логи) заходит и выкачивает загрузичк, смотри что он вредоносный(и ставит мейла? ^^), ага если это так, то включает бектрейс по базе.

в итоге алгоритм сканирует все сайты с которых был скачан файл с данным хешем за последнее время и автоматом накрывает всех волной меток.

Защиту придумать можно, но уже сами ;)

bdfyjd:
? На ActionScript что ли?

ага

вот кубинцы сделали еще проще через "%filename%".html

http://gamefox.ws/surialy/4529-vasilisa-1-sezon-2015-skachat-torrent.html

так что обходов яшки - море. главное оборвать цепь

сайт-загрузчик.

Всего: 82