Rebz

Rebz
Рейтинг
58
Регистрация
27.01.2009
rebz.net
Хортица:
Модули, шмодули. Давно пора понять, что используя ДЛЕ вы рискуете. Этот зверь становится все популярней и соответсвенно к нему проявляется все более и более активное внимание со стороны дефейщиков.

Вы бы знали в каких масштабах ежечасно парсится гугл и яндекс на наличие новых сайтов на ДЛЕ.
Как только таковой находится на него толпами летит народ с шелами. За мою практику сайт появился в индексе гугла в 13 часов, в 14 с копейками 3(!) шела :) ну и все вытекающие - правленный .htaccess и файлы движка.

Но все это лирика! Все чаще и чаще в последнее время к взлому ДЛЕ начали прикладывать руку !сео компании!
В частности могу предоставить 3 бекапа ДЛЕшных баз, в которых В ТЕКСТЕ статьи тематично проставляются ссылки на саму студию (зачастую с наивысшим ПР) и на остальных страницах сайта, так же в ручном режиме проставляются ссылки на продвигаемые "конторой" сайты.

Имя этой говноконторы - aweb.com.ua.

Причем тексты дописываются к основным - и явно видна работа копирайтера. Нечто с родни заметки в GogetLinks.

Так что если редиректы и сливы траффика это результат работы одиночек, то в случае с "контекстными ломаными ссылками" - это работа группы людей, работа говноконторы aweb.com.ua.

И это я говорю только о ДЛЕ. А сколько еще дырявых двигов существует ?

Добавлю, что многие при этом ставят протрояненные NULL-версии DLE, которые после установки отстукиваются на сервер взломщикам и они преспокойно заливают там шелл через бекдор в NULL-движке. А дальше что душе угодно - хочешь дефейс, хочешь воруй траф, хочешь вешай сапу, вирус и т.д.

Если проблема насущна, могу предолжить аудит сайта. Найдем и обезвредим, как говорится :)

Коллеги!

Ввиду недавних событий с поисковыми системами Яндексом, Гуглом, многие начали задумываться о своей безопасности, ведь публикация частной переписки клиентов, влезание в их частную жизнь (из-за публикаций) не делает компании никакой части, а даже и наоборот, клиенты вполне могут уйти и выбрать конкурента, у которого с иформационной безопасностью все в порядке.

Защитите свой бизнес в интернете и сделайте его безопаснее, обратившись к нам.

Пишите!

Добрый день.

Могу предложить услугу по удалению вредоносного кода, аудиту сервера и все, что связано с защитой сайта от взломщика. Пишите, если есть какие вопросы.

Anarchist:
Изловил зверушку
Вот она, если кому-то интересно. Запароленная. Но я не пожалел времени, и получил пароль - pop6vob5

PS: расширение конечно же должно быть php

хех, а не проще было в переменную $auth_pass = "b238ee591d1179e3dcf93def98a48496" изменить содержимое на свой хеш, к примеру, md5("qwerty") ? :)

Обычно злоумышленники заливают не один только шелл. Понять это ты сможешь только после того, как через какое-то время на сайте снова появятся "странности", ну а может и не появятся :)

Злоумышленник хорошо закрепился на сервере, надо бы его оттуда вычищать. Обращайтесь!

PS движок WP качали с официального сайта?

tish88, напишите в личку сколько можете предложить, обсудим.

tish88:
Спасибо всем.
Все известные дыры я закрывал.
Комп просканировал - все нормально. Только пара кейгенов была, но и то их снес от греха подальше.
Закрыть директории на запись не получится - dle требует там 777.
Пароли все сейчас сменил.
Теперь что касается кода. Я скажу честно - могу жутко ошибиться и это может оказаться вовсе не он. Но я в упор не помню, что я такой файл заливал и он появился как раз тогда, когда меня не могло быть. В общем, вот http://pastebin.com/mREFbtxp
Его я в двух местах и снес.

http://pastebin.com/mREFbtxp - обычный шелл, с помощью его можно выполнять команды на сервере. Залит взломщиком. Поищите его в др.местах Вашего сайта, наверняка найдете (имя файла может различаться). Можно искать по дате и времени его создания (если взломщик не заюзал команду touch, подправив время создания), по размеру и т.д.

Если есть бекап системы (до взлома), советую сравнить его с текущими файлами хостинга.

Далее, насчет прав. Если закроешь права на запись в шаблоны, то просто через интерфейс админки не сможешь его править. Только через фтп или файловый менеджер хостинга. Неудобно, зато безопасно :). Советую все же логи глянуть.

Ну и конечно же, ставить лицензионную DLE, а не нуллед.

Елена, скажите какой движок у Вас?

1) есть сайт pastebin, куда можно закинуть код и скинуть сюда ссылку.

2) Ваш сайт скорее всего проторянен, т.е. удаление файлов не лишает возможности взломщика залить их снова. Отсюда следует п.3

3) закрыть директории на запись, т.е. сделать права директорий (chmod 755) для начала. Также закрыть файлы на запись.

4) посмотреть логи веб-сервера, там можно найти обращение к подозрительному файлу, что Вы нашли, а это значит, можно определить ip хакера, отследить какие ещё действия были с этого ip.

5) проапдейтить движок dle, закрыть публичные уязвимости, которые были опубликованы (если этого не было сделано до сих пор).

6) можете обратиться к нам, поможем. Пишите.

Всего: 74