- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
Зачем быть уникальным в мире, где все можно скопировать
Почему так важна уникальность текста и как она влияет на SEO
Ingate Organic
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
Информация здесь:
https://www.openwall.com/lists/oss-security/2019/06/06/1
В 4.92 уязвимости нет - так что всем обновиться надо !
А можно как нибуть закрыть доступ из вне для exim?
---------- Добавлено 10.06.2019 в 14:44 ----------
Что б письма отправлялись, но внешние атаки запросы блокировались, закрыть порты в иптаблес поможет?
Сделал по инструкции из письма - как была версия 4.89 так и осталась. Дебиан.
Dram, да потому что многие постят дабы постить. Даже рассылки делают с дезинформацией.
https://security-tracker.debian.org/tracker/CVE-2019-10149
Обновился на 4.89-2+deb9u4 на 9 дебиане с вестой.
Dram, да потому что многие постят дабы постить. Даже рассылки делают с дезинформацией.
https://security-tracker.debian.org/tracker/CVE-2019-10149
ребята, а как чистили после взлома? Замечали уже взломы?
Тупо подменяют файл /var/spool/cron/root
yum update - тупо Killed
в топе висит
kthrotlds
3402 root 20 0 431416 5588 652 S 398.1 0.0 142:57.59 [kthrotlds]
Жрет все CPU.
Взлом на сервере с ISPManager 5.
Кто и как фиксил?
Я правильно понимаю, что если у меня exim 4.84, то я могу спать спокойно?
ребята, а как чистили после взлома? Замечали уже взломы?
Тупо подменяют файл /var/spool/cron/root
yum update - тупо Killed
в топе висит
kthrotlds
3402 root 20 0 431416 5588 652 S 398.1 0.0 142:57.59 [kthrotlds]
Жрет все CPU.
Взлом на сервере с ISPManager 5.
Кто и как фиксил?
Как-то так. прям все команды скопом в коносль пихайте
service crond stop
killall -9 [kthrotlds]
chattr -i /root/.ssh/authorized_keys
> /root/.ssh/authorized_keys
chattr -i /usr/local/bin/nptd
rm -rf /usr/local/bin/nptd
chattr -i /.cache/.ntp
rm -rf /.cache/.ntp
chattr -i /root/.cache/*
rm -rf /root/.cache/*
chattr -i /root/.editorinfo
rm -rf /root/.editorinfo
chattr -i /etc/cron.hourly/cronlog
rm -rf /etc/cron.hourly/cronlog
chattr -i /etc/cron.daily/cronlog
rm -rf /etc/cron.daily/cronlog
chattr -i /etc/cron.d/root
rm -rf /etc/cron.d/root
rm -rf /etc/cron.d/.cronbus
chattr -i /etc/cron.d/.cronbus
rm -rf /etc/cron.monthly/cronlog
chattr -i etc/cron.monthly/cronlog
chattr -i /var/log/cron
echo '' > /var/log/cron
chattr -i /var/spool/cron/root
rm -rf /var/spool/cron/root
killall -9 [kthrotlds]
Вроде все нашел, где покопошился малварь. После выполнения активность вируса не замечена.
Как-то так. прям все команды скопом в коносль пихайте
Вроде все нашел, где покопошился малварь. После выполнения активность вируса не замечена.
вот это респект. Спасибо, сэкономили время.
а сервер пробовали ребутать после чистки? Поднимается?
тут все посерьезней:
+2 +/–
Мой сервер с ISPmanager тоже взломали, почистил задания в cron, в /etc/rc.local, был заменен бинарник curl, вроде пока чисто
Я понять не могу похоже это майнер или что-то подобное заливают
А также смотрим /etc/rc.local и чистим очередь exim'а.
---------- Добавлено 10.06.2019 в 19:27 ----------
это /bin/[kthrotlds]
Centos
Убедитесь, что почтовый сервер установлен:
Результатом будет версия Exim: exim-4.88-3.el7.x86_64
Если версия ниже 4.92, выполните обновление:
Перезапустите почтовый сервер:
Debian или Ubuntu
Убедитесь, что exim установлен:
Выполните обновление:
Перезапустите почтовый сервер:
После обновления в профилактических целях смените все пароли на сервере: root, обычных пользователей, пароли баз данных, почты и др.
Что делать, если сервер уже взломали?
Самый безопасный способ - перенос данных на новый виртуальный сервер с Centos 7 или Ubuntu 16/18 - на этих ОС при установке с ISPmanager автоматически устанавливается последняя версия Exim.
Менее безопасный - обновить на сервере Exim, сменить все пароли, выполнить проверку и чистку сервера от вирусов — самостоятельно или с помощью профильных специалистов. В теории это может помочь - но нет гарантий, что злоумышленники не спрятали бэкдоров для повторных заражений.
Рекомендуем как можно быстрее принять меры: чем раньше вы обновите почтовый сервер, тем меньше будет риск взлома VDS.
© FirstVds.ru