netwind

Рейтинг
419
Регистрация
06.05.2007
TF-Studio:
У ai-bolit нету ложных срабатываний.

Так категорично даже автор скрипта не сможет сказать.

Везде есть ложные срабатывания.

Есть сравнительно простой способ проверить связана ли эта история с Timeweb :

1. заказываете хостинг не у timeweb, а в другой крупной компании и переносите туда сайт.

2. нажимаете в Яндексе кнопку перепроверки.

Понимаю, некоторые начнут канючить, что это ужасно неудобно и лучше бы какой-нибудь дядя из таймвеба пришел и признался, что у них вирусы кругом, но не лучше ли выяснить истину самостоятельно ?

Если не отказываться от услуг timeweb полностью, оставить услугу dns у них, аккуратно сменить IP сайта в dns, то перенос сайтов может занять считанные часы. И обратный перенос тоже.

rushter:
Можно подумать что порутать сервер через веб шелл и поставить туда этот софт что-то очень сложное и не реальное.

А разве нет?

Может быть пример приведете ? Не будем ворошить ваше темное прошлое, а обратимся к общедоступным данным :

какие именно не закрытые уязвимости, позволяющие "порутать" сервер, например, centos 6 вам известны на текущий момент ? Насколько вероятно этот сценарий воспроизвести на стандартном хостинге ?

Можете ответить через неделю, если эта информация имеет коммерческую ценность для вас.

ProLiant:
Так что, не тратьте свое время попусту на споры с ним, доказывание и описание чего либо.

Поздно. Он уже повелся.

Ну а вам посоветую заниматься самообразованием, если, конечно, не хотите продолжать беспомощно хлопать глазами перед очередным неуловимым вирусом. Когда-нибудь вы начнете понимать о чем я пишу.

rushter:
Мало кто об это ещё знает, я был сильно удивлён, когда узнал что продуктов нацеленных на внедрение в nginx уже наберётся с десяток, а инфы как от них почиститься нет (хотя тут поможет только новая образ ос).

Тут и знать нечего. Нужно переформатировать и обновлять.

Хостеры постоянно добавляют новые сервера и переносят аккаунты со сломавшихся. Это рутина.

rushter:
Объёмы там (при внедрении в nginx) исчисляются миллионами трафика, поэтому не думаю что это редкость.

Я считаю, редкость. Крупный размер бизнеса подразумевает и соответствующую квалификацию персонала и организацию труда. Так что скорее затроянят мелкую компанию не обновляющую ПО регулярно.

rushter:
p.s. писать в этой теме больше не буду, судя по вашей манере общения и количеству сообщений она будет продолжать долго и не будет нести конструктивный характер.

Никто ж не заставляет. Тем более, касательно этого случая уверенно сказать вам нечего.

А мне есть что. И не трудно. И печатаю я довольно быстро.

rushter, если вашей целью было похвалиться какие у вас крутые друзья - это я оценил.

По прежнему не понятно почему вы считаете в принципе маловероятный сценарий требующий взлома хостинга, вероятным в данном случае.

sirdki1:
Как ответит суппорт по поводу заражены сайты до сих пор или нет, тогда и буду думать

Я бы на них не надеялся. Услуга вам оказывается в полной мере. А то, что вы с помощью этой услуги вирусы распространяете, так это не их забота.

rushter:
это реальная практика переписки моих клиентов.
Иначе нет смысла вешать таблички и не говорить как это исправить

К сожалению, не могу похвастаться такой удачей.

Тут само слово "Unknown" в названии угрозы, означает "мы не знает, что это, но выглядит опасно".

rushter:
В частности с nginx они даже просили прислать модули на анализ и показать строку запуска.

ну и что там ? опубликовали хвалебный пресс-релиз про анализ страшных вирусов, как они это любят ?

Сценарий с nginx реальный, только вот требует взлома хостинга. Есть гораздо более традиционные способы повесить закладку с описанным вами поведением.

Я всегда склонен предполагать более простую ситуацию.

rushter:
Подробнее об этом типе уведомления (RegexpBlacklistedUnknownTag) можно спросить у саппорта, они подскажут и даже иногда сами просят скинуть доп. информацию.

Сомневаюсь. Им (яндексу) нецелесообразно раскрывать подробности работы антивируса. А техподдержка хостинга вообще ничего не знает про такое.

Кстати, яваскрипт от addthis до сих пор там на сайте есть. Немного напоминает зашифрованный код.

sirdki1, этот скрипт от addthis есть на всех проблемных сайтах ?

sirdki1:
Один сайт на чистом html, вообще без js файлов.

Ну как же нет, когда я вижу рекламу addthis и счетчики ?

Удалите и перепроверьте. Ничего же не потеряете.

Не так уже редки случаи когда в яндексе неправильно срабатывает этот "антивирус".

Bener, разумеется, нужен некоторый минимальный уровень и владения терминологией и сообразительности. Не все сразу.

Ладно. Вот слова доступнее для обычного вебмастера : сколько заплатишь ?

Гарантии нет. Чуда тоже нет. Придется делать как я скажу : возможно переносить сайт на VPS, на котором можно побольше информации собрать. Или даже отказываться от некоторых функций сайта, если я посчитаю их подозрительными.

Bener:
Спасибо за инфу, весьма вероятно что эту или какую-либо другую уязвимость в пхп использует вирус. Надо хостера попинать)

Не тратьте время. Обновить всегда не лишне, но конкретно от этого обновления толку не будет.

Напомню оригинальный текст, а не в пересказе для младшего школьного возраста :


The asn1_time_to_time_t function in ext/openssl/openssl.c in PHP before 5.3.28, 5.4.x before 5.4.23, and 5.5.x before 5.5.7 does not properly parse (1) notBefore and (2) notAfter timestamps in X.509 certificates, which allows remote attackers to execute arbitrary code or cause a denial of service (memory corruption) via a crafted certificate that is not properly handled by the openssl_x509_parse function

Много ли у вас скриптов используют функцию php openssl_x509_parse ?

Уверен что ни одного. И ни одного у соседей по хостингу. Нигде в распространенных cms нет кода работы с сертификатами. Это там не нужно.

Curl, на котором теоретически могла бы отразиться эта проблема, все равно напрямую с библиотекой openssl работает без этой проблемной функции.

Теоретически, на виртуальном хостинге в соседнем аккаунте могли бы залить код, попытаться исполнить эту функцию, чтобы получить доступ к данным вашего аккаунта, но практически это все слишком сложно. Ваши сайты и так дырявые.

Всего: 6293