В панели написано же, что нужно поменять на другой домен.
Не просто сайта, а сайта где возможно продажа чего-то.
Нет, не вру. Как там эти вирусы внедряются, как дописывают сами себя, шифруются и остаются не замеченными это всё ясно.
Я смотрю на симптомы, ничего не тронуто кроме проставленной ссылке. Пароль не поменяли на аккаунт, значит у них не было самого пароля и зашли по прямой ссылке с куками. У меня сессия там вечно висит на яндексе и я сейчас работаю с партнёрками всякими.
А апатч кто настраивал на локалке?
Вы путь для загрузки временных файлов где там настраивали?
Да не, это и на форуме тут есть и не 1 раз, просто модераторы темы убивают:
https://www.google.ru/search?client=opera&rls=ru&q=%22delay-dengi.com%22+site:searchengines.ru&sourceid=opera&ie=utf-8&oe=utf-8
Да народ, установить мега крутой вирус с самоуничтожением, анализом фаервола и поиска разрешённых программ и запускам через него, чтобы поставить ссылочку на блоге :D---------- Добавлено 30.05.2012 в 10:16 ----------
Не, в обед не пью. Да и вообще я не пьющий :)---------- Добавлено 30.05.2012 в 10:17 ----------
Спасибо за попытки, но не верю чтобы так били точечно и завладев паролями ради ссылочки 😂
Lupus, ой не ну не надо мне тут лекций, я это всё уже выучил и сдал в универе 2-а года назад. Безопасности сетей и т.п.
Мы видим лишь "точечный удар", значит только прошлись по кукам. Иначе бы я это уг по всем сайта по фтп бы выгребал.
Я работаю под админом. Ничего страшного не вижу в этом.
Проверял и через диспетчер обычный с просмотром всех пользователей и через Process Explorer.
Да, может попросить другую программу, НО итить вашу, у меня кроме ужасно старого блога и забытого, есть ещё куча интересных вещей. Но всё упало только на это.
Понимаю, но проверил руками систему. В озу ничего лишнего, в фаерволе никакая программа не запрашивала доступ в инет. Пароли стоят на изменение конфигов и на фаерволе и на антивирусе.