Лечение сайтов от вирусов, мобильных редиректов, спамботов и прочей живности!

I
На сайте с 14.08.2014
Offline
4
2100

Приветствую!

Профессионально занимаемся лечением сайтов от вирусов и всей живности, которая может на них завестись.

Проверяем скрипты, шаблоны cms на наличие вредоносного кода, оказываем содействие по исключению сайта из баз антивирусных компаний, фильтров поисковых систем. Во время нашей работы сайты продолжают функционировать без перебоев.

Для предотвращения повторного заражения настроим корректные права для доступа к директориям, файлу htaccess и т.п.

Выдадим рекомендации по безопасной работе с ресурсом.

Предоставляем гарантии на все выполненные работы.

В отличии от большинства компаний в этой области, мы:

1. Используем уникальную технологию поиска неизвестных образцов вредоносного кода, которая выработана на основе собственного опыта.

2. Проверяем все пофайлово, что позволяет обнаружить скрытые и активно не проявляющие себя угрозы.

3. Имеем опыт работы со сложными заражениями, такими как вредоносные модули Apache, вредоносные модификации Nginx и Lighttpd.

4. Имеем опыт нейтрализации других угроз, которые ориентированы на серверные ОС: DDoS-агенты, майнеры криптовалют.

5. [Для параноиков] В качестве расширенного анализа можем поискать (а в некоторых случаях найти) неизвестные (и известные) руктиты *nix на VPS/VDS/выделенных серверах, используя методики исследования памяти (memory forensics).

Стоимость нашей работы зависит от типа используемой CMS и количества сайтов на одном аккаунте хостинга. К примеру, провести комплексное лечение одного сайта на Joomla стоит 1500 рублей. Оптом дешевле.

Наши основные контакты:

телефон: +7(499)653-94-99

email: support@itssupport.ru

Также welcome в ЛС.

I
На сайте с 14.08.2014
Offline
4
#1

Помогаем с любыми типами CMS.

Старожилам форума вылечим сайт за отзыв.

T
На сайте с 31.07.2011
Offline
92
#2

Контора действующая и ответственная. Заказывал чистку сайта на вордпресе после заражения. Работу сдали в оговоренный срок. Перелопатили все, что только можно было. Вредятину похоронили, нет ни лагов сайта, ни скрытых ссылок, ни каких-либо еще симптомов вредопаносного кода. Функционал сайта без изменений, ничего не нарушено, все работает. Цена более, чем приемлемая.

Kinekt
На сайте с 30.09.2012
Offline
57
#3
ITSSupport:
Приветствую!
.....
1. Используем уникальную технологию поиска неизвестных образцов вредоносного кода, которая выработана на основе собственного опыта.
.....

Какую технологию вы используете? А то у всех уникальная, а на деле - паблик опенсурс софт.

У меня нестандартная проблема, и после пары обращений к ИБ специалистам результатов не принесли. Надоело всем подряд давать рута уже, поэтому уточняю перед любым сотрудничеством. Каким софтом вы чекаете серверы? Расскажите подробнее о проверках. На сервере линукс дебиан последний стоит, подозрение на скрытый руткит. Никакие паблик-софт проверки не дали результата. Даже многими рекламируемый memory forensics так же ничего не дал.

I
На сайте с 14.08.2014
Offline
4
#4
Kinekt:
Какую технологию вы используете? А то у всех уникальная, а на деле - паблик опенсурс софт.
У меня нестандартная проблема, и после пары обращений к ИБ специалистам результатов не принесли. Надоело всем подряд давать рута уже, поэтому уточняю перед любым сотрудничеством. Каким софтом вы чекаете серверы? Расскажите подробнее о проверках. На сервере линукс дебиан последний стоит, подозрение на скрытый руткит. Никакие паблик-софт проверки не дали результата. Даже многими рекламируемый memory forensics так же ничего не дал.

Для поиска вредоносного кода на сайтах мы используем решения собственной разработки, которые написаны на скриптовых языках программирования. Если коротко, то в нашем решении используются не только известные нам паттерны, которые характерны для вредоносного кода, но и эвристические методы (банальный пример - в директории для изображений images вряд ли будут размещаться файлы неграфических форматов (по внутренностям) и т.д).

Что касается никсовых руткитов и самой проблемы.

Следует иметь ввиду, что в настоящее время по понятным причинам отсутствуют методики (не говоря уже о готовых решениях), которые позволяют наверняка осуществить детект активного руткита в загруженной системе.

Memory forensics - это не готовое решение, а методика, которая позвляет на основе анализа дампа памяти с не очень большой (но существенной) долей вероятности выявить по определенным критериям активный руткит.

Подобнее: http://en.wikipedia.org/wiki/Memory_forensics

Речи о гарантиях тут быть не может, руткит использует системные функции для скрытия своего присутствия в системе.

Если методиками Memory forensics и общеизвестными опенсорсными утилитами (RKHunter, chkrootkit) в загруженной системе руткит обнаружить не удается, следует остановить работу системы и провести проверку диска из другой ОС. Но даже в этом случае наверняка гарантировать отсутствие *nix-руткита может только переустановка ОС.

Именно для исследования памяти используем хорошо зарекомендовавшую себя "тулзу" http://code.google.com/p/volatility/

Ее применяют в том числе и киберкриминалисты типа Group-IB. Дальше дело стоит за навыками эксперта, который использует этот инструмент.

Если хочется именно с этой технологией поразвлекаться, то мы можем получить дамп и проанализировать его.

Сроки - до трех суток на анализ. Реалии таковы, что даже если что и найдем, не факт, что получится выпилить прям в живой системе (сервер все-таки).

---------- Добавлено 29.09.2014 в 00:39 ----------

Kinekt, И да, почему у Вас возникли подозрения в присутствии руткита? Что именно не так?

Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий