- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
VK приобрела 70% в структуре компании-разработчика red_mad_robot
Которая участвовала в создании RuStore
Оксана Мамчуева
Что делать, если ваша email-рассылка попала в спам
10 распространенных причин и решений
Екатерина Ткаченко
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
Доброй ночи.
Наблюдаю в интернете (и у себя в том числе) эпидемию сайтов на Modx evolution всех версий.
В корень сайта грузится vgs.zip, kgw.zip, затем распаковывается.
Плюс в корень грузится файл wp*.php
Плюс создаётся 3-буквенный каталог, в него грузится glnoa.php (смотрим найденное в гугле!)
Плюс, грузятся отдельные файлы в подпапки /assets/plugins/managermanager/widgets/
Плюс, грузится разная рандомная фигня.
Пример файлов в корне сайта.
ФТП логи ничего не показывают. Логи access_logs также ничего не показывают.
Обновление до новой панели не помогает.
На одном сайте помогла переустановка на чистый модкс отдельных таблиц из базы.
В базу вирусня не лезет.
На соседние сайты (находящиеся под одним и тем же пользователем) лезет. Чтобы был заражён сайт НЕ на модксе, но в соседней папке, пока не заметил.
Вирусня как будто писалась под какой-то плагин wordpress'a, а модкс попал под раздачу.
Часть файлов имеет дату создания, идентичную соседним оригинальным файлам.
То есть команда:
find /dir/to/find/ -type f -iname "*.php" -mtime -7
... не поможет.
Вирусня:
1. Рассылает спам.
2. Мгновенно создаёт тысячи страниц, на которые мгновенно реагируют гугл с яндексом.
Официальное сообщество молчит. Проблема действительно лавинообразная и массовая.
Паникую.
В этом Вашем модэксе постоянно критические уязвимости находят. Я уже давно свалил бы с него на что-нибудь более приемлемое. Удивляюсь преданности апологетов.
В этом Вашем модэксе постоянно критические уязвимости находят
Находят, и что характерно, исправляют, в чем немалая заслуга наших апологетов))
на своих вордпрессах тоже самое практически недавно ловил. единственное, что названия файлов другие. ну и еще в index.php добавлялся код. причем если в папке индекса не было, то он создавался. появилась вся эта хрень сразу после установки плагинов рейтинга статей, название не припомню уже. что то вроде wp-rating
Собственно подтверждаю что и WordPress сильно подвержен этой гадости. Есть проект на 7 сайтов, именно по алгоритму описанному выше произошло заражение. Никаких левых плагинов не было. WP последних версий.
Начинается все с загрузки vgs.zip
На одном из сайтов застал окно с предложением загрузить файл, возможно именно с этого все и начинается.
Буквально сегодня столкнулся с этой же проблемой. Если будут действенные методы борьбы - поделитесь.
find /dir/to/find/ -type f -iname "*.php" -mtime -7
... не поможет.
это потому что нужно запускать -ctime
Могу вас всех обрадовать: есть сайты, зараженные этими файлами, и на Джумле. Так что заражение можно считать CMS-независимым, то есть заливка файлов идёт, скорее всего, не через CMS, а через хостинг. Поэтому можно успокоиться. 😂
Могу вас всех обрадовать: есть сайты, зараженные этими файлами, и на Джумле. Так что заражение можно считать CMS-независимым, то есть заливка файлов идёт, скорее всего, не через CMS, а через хостинг. Поэтому можно успокоиться. 😂
штук 20 сайтов на одном аккаунте, чуть больше на другом. но оба акка на одном хостинге. в первом раз в полгода происходит подобное заражение. на втором ни разу за несколько лет. причем на первом как то психанул и тупо снес все с перепоя, устав искать причину )) установил чистые вордпрессы и начал с нуля. через пару месяцев очередное пришествие этой заразы. так что вряд ли дело в хостинге ))
Буквально сегодня столкнулся с этой же проблемой. Если будут действенные методы борьбы - поделитесь.
Важное обновление Evo Security Patch 1.0.12 and above
В этом Вашем модэксе постоянно критические уязвимости находят. Я уже давно свалил бы с него на что-нибудь более приемлемое. Удивляюсь преданности апологетов.
Апологеты МОДКСа ликуют из-за наличия свежего фикса, а другие вебмастера им завидуют :)