Так категорично даже автор скрипта не сможет сказать.
Везде есть ложные срабатывания.
Есть сравнительно простой способ проверить связана ли эта история с Timeweb :
1. заказываете хостинг не у timeweb, а в другой крупной компании и переносите туда сайт.
2. нажимаете в Яндексе кнопку перепроверки.
Понимаю, некоторые начнут канючить, что это ужасно неудобно и лучше бы какой-нибудь дядя из таймвеба пришел и признался, что у них вирусы кругом, но не лучше ли выяснить истину самостоятельно ?
Если не отказываться от услуг timeweb полностью, оставить услугу dns у них, аккуратно сменить IP сайта в dns, то перенос сайтов может занять считанные часы. И обратный перенос тоже.
А разве нет?
Может быть пример приведете ? Не будем ворошить ваше темное прошлое, а обратимся к общедоступным данным :
какие именно не закрытые уязвимости, позволяющие "порутать" сервер, например, centos 6 вам известны на текущий момент ? Насколько вероятно этот сценарий воспроизвести на стандартном хостинге ?
Можете ответить через неделю, если эта информация имеет коммерческую ценность для вас.
Поздно. Он уже повелся.
Ну а вам посоветую заниматься самообразованием, если, конечно, не хотите продолжать беспомощно хлопать глазами перед очередным неуловимым вирусом. Когда-нибудь вы начнете понимать о чем я пишу.
Тут и знать нечего. Нужно переформатировать и обновлять.
Хостеры постоянно добавляют новые сервера и переносят аккаунты со сломавшихся. Это рутина.
Я считаю, редкость. Крупный размер бизнеса подразумевает и соответствующую квалификацию персонала и организацию труда. Так что скорее затроянят мелкую компанию не обновляющую ПО регулярно.
Никто ж не заставляет. Тем более, касательно этого случая уверенно сказать вам нечего.
А мне есть что. И не трудно. И печатаю я довольно быстро.
rushter, если вашей целью было похвалиться какие у вас крутые друзья - это я оценил.
По прежнему не понятно почему вы считаете в принципе маловероятный сценарий требующий взлома хостинга, вероятным в данном случае.
Я бы на них не надеялся. Услуга вам оказывается в полной мере. А то, что вы с помощью этой услуги вирусы распространяете, так это не их забота.
К сожалению, не могу похвастаться такой удачей.
Тут само слово "Unknown" в названии угрозы, означает "мы не знает, что это, но выглядит опасно".
ну и что там ? опубликовали хвалебный пресс-релиз про анализ страшных вирусов, как они это любят ?
Сценарий с nginx реальный, только вот требует взлома хостинга. Есть гораздо более традиционные способы повесить закладку с описанным вами поведением.
Я всегда склонен предполагать более простую ситуацию.
Сомневаюсь. Им (яндексу) нецелесообразно раскрывать подробности работы антивируса. А техподдержка хостинга вообще ничего не знает про такое.
Кстати, яваскрипт от addthis до сих пор там на сайте есть. Немного напоминает зашифрованный код.
sirdki1, этот скрипт от addthis есть на всех проблемных сайтах ?
Ну как же нет, когда я вижу рекламу addthis и счетчики ?
Удалите и перепроверьте. Ничего же не потеряете.
Не так уже редки случаи когда в яндексе неправильно срабатывает этот "антивирус".
Bener, разумеется, нужен некоторый минимальный уровень и владения терминологией и сообразительности. Не все сразу.
Ладно. Вот слова доступнее для обычного вебмастера : сколько заплатишь ?
Гарантии нет. Чуда тоже нет. Придется делать как я скажу : возможно переносить сайт на VPS, на котором можно побольше информации собрать. Или даже отказываться от некоторых функций сайта, если я посчитаю их подозрительными.
Не тратьте время. Обновить всегда не лишне, но конкретно от этого обновления толку не будет.
Напомню оригинальный текст, а не в пересказе для младшего школьного возраста :
Много ли у вас скриптов используют функцию php openssl_x509_parse ?
Уверен что ни одного. И ни одного у соседей по хостингу. Нигде в распространенных cms нет кода работы с сертификатами. Это там не нужно.
Curl, на котором теоретически могла бы отразиться эта проблема, все равно напрямую с библиотекой openssl работает без этой проблемной функции.
Теоретически, на виртуальном хостинге в соседнем аккаунте могли бы залить код, попытаться исполнить эту функцию, чтобы получить доступ к данным вашего аккаунта, но практически это все слишком сложно. Ваши сайты и так дырявые.