- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
В 2023 году Одноклассники пресекли более 9 млн подозрительных входов в учетные записи
И выявили более 7 млн подозрительных пользователей
Оксана Мамчуева
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
Добрый день!
Вопрос следующего характера, был тестовый сервер, поднимал WP с темой TemplateMonsters, пароль оставлял admin/admin:(
Сначала исходящий трафик заблокировала тех. поддержка - посыпался спам с сервера, снес WP, спам прекратился.(но там еще opencart стоял и еще что-то)
Через некоторое время, когда сервер понадобился как рабочий, заметил в ISP нагрузку 100% на проц, немного поковыряв командную строку нашел http://prntscr.com/hsu56f вот такие процессы, которые и грузят проц. Внизу скрина видно, почему.
Принудительное завершение и чистка папки вопроса не решает, через некоторое время они опять там появляются.
Демка virusdie угрозу видит везде, кроме как в той папке http://prntscr.com/hsu7my
Cами скрипты http://prntscr.com/hsu86v и содержимое файла *.c http://prntscr.com/hsu8vd
Читал, что можно запретить исполнять php, но бекдор то судя по всему никуда не исчез? Буду признателен за советы.
migpa, Там какая-то дырка в этой Isp manager 5, вот буквально ночью переносил сайт клиента на Wordpress c Isp manager 5 на чистый впс с Вестой и моими хитрыми защитами и майнер куда-то исчез.
По скринам 1:1
migpa, Там какая-то дырка в этой Isp manager 5, вот буквально ночью переносил сайт клиента на Wordpress c Isp manager 5 на чистый впс с Вестой и моими хитрыми защитами и майнер куда-то исчез.
По скринам 1:1
http://prntscr.com/hsuop8 я вот еще что нашел, прошелся по логам virusdie, как это расшифровать через echo увы не знаю, вероятно сотатки опенкарта и модулей к нему, в том году скандал был вроде даже как, разраб в модулях платных дырки делал, может оно и аукается до сих пор, а я только внимание обратил.
У меня еще лендинг на ModX висит на сервере, но разраб говорит что из localhost как то накладно выкатывать будет его еще раз и правки он на сервере уже делал
Там какая-то дырка в этой Isp manager 5, вот буквально ночью переносил сайт клиента на Wordpress c Isp manager 5 на чистый впс с Вестой и моими хитрыми защитами и майнер куда-то исчез.
С чего вы так решили, что дырка в isp или wordpress?
Может все немного банальнее и ломают тех, кто не заботится о безопасности?
Тс вон пишет, данные входа admin/admin были, вот и залили ему майнер.
P.s Статья попалась, как раз https://xakep.ru/2017/12/21/wordpress-under-attack/
ТС, вам проще переустановить сервер и установить чистые движки.(раз сервер был тестовый, то особо терять нечего)
BLIKSSS, Дело всё в том что мой клиент далеко не новичёк и знает как использовать антивирус и тп, так же я слышал от знакомых о подобной беде именно на связке ISP5+WP.
так же я слышал от знакомых о подобной беде именно на связке ISP5+WP.
Дай я догадаюсь - все "знакомые" использовали темы для ВП с помоек, как и ТС? :)
Если бы в ISP5 была дыра, я думаю тут бы о ней стало известно и наверняка даже уже закрыта.
---------- Добавлено 28.12.2017 в 11:25 ----------
пароль оставлял admin/admin
Ну тут ССЗБ однозначно. Но что значит "оставлял"? В ВП уже много лет как не нет заведомо заданных логинов, а паролей не было никогда.
SeVlad, Тема в последнем случаев не с помоек, как это не парадоксально:)
До переноса, майнер себя плодил, и очень известный хостер кто придумал исп менеджер даже за деньги(тикеты платной поддержки) не мог помочь клиенту, после переноса завирусованного сайта как есть, от майнера нет и следа.
Тема в последнем случаев не с помоек, как это не парадоксально
Всё, что не из оф. репо - есть помойка. Они есть платные и бесплатные :)
Кроме того если не следить за обновлениями, то даже в репо со временем находят уязвимости в плагах и темах. (Как пример - недавно нашумевшая история с перекупкой плагинов одного очень плодовито производителя)
SeVlad, Бесплатная тема из оф репо самого движка.
Но дело не в теме или движке в целом, тоже можно провернуть на modx, но я тут рассказывать о безопасности самой исп ненамерен.
но я тут рассказывать о безопасности самой исп ненамерен.
"Тут" именно в этом топике или вообще на серчё? Или вообще не намерен?:)
SeVlad, Вообще ненамерен я не сотрудник исп и не обязан обучать их безопасности.
Самый простой метод перенести сайты на чистый впс с вестой, если кривыми руками в шаблон не лезть майнеры скорее всего непроявяться, но могут быть исключения, на данный момент мне известно о 4х разновидностях майнеров.