- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
Зачем быть уникальным в мире, где все можно скопировать
Почему так важна уникальность текста и как она влияет на SEO
Ingate Organic
Я являюсь клиентам ISPserver более 5 лет, держу у них более 30 клиентских сайтов.
Каково было мое удивление, когда я, зайдя на один из сайтов, увидел сообщение, что там вирус! Я обалдел! Он есть на всех сайтах!
Пытаясь разобраться, я зашел по одному из IP-адресов облачного хостинга 149.154.68.153 и увидел вирус там! Он есть на всех IP облачного хостинга!
Взломали сам СЕРВЕР ОБЛАЧНОГО ХОСТИНГА!
Звоню им, говорят ждать до понедельника. Я фигею, сайты нельзя отключить и они распространяют вирусы, и сделать ничего нельзя! Такого еще не было за всю историю российского хостинга.
Это серьезное ЧП, нужно выключить сервак, пока он весь рунет не заразил. Что делать? У кого-нибудь есть прямые контакты руководства ISPserver?
P.S. Отдельное спасибо модеру за адекватность при удалении предыдущего поста.
А кудой все сообщения делись o_O ?
Модер потер, до лампочки ему, что бывают случаи, когда к теме нужно привлечь внимание, т.к. проблемы информационной безопасности касаются многих вебмастеров.
Рассказываю ситуацию по состоянию на 21-55.
Вирус отдают все сервера облачного хостинга ISPserver. Если удалить все файлы - вирус отдает дефолтовая страница 404. Если сделать "deny from all" - вирус отдает 403.
Техподдержка отказывают физически отключить сервер, чтобы он не причинил вреда до прихода специалистов и предлагает ждать понедельника.
Что делать я не знаю, т.к. за выходные он может заразить кучу народа или с взломанного сервака могут слить все сайты клиентов. Круглосуточная поддержка ничего не понимает, а сисадмины уже спят, а их нужно поднять как по тревоге.
Уже раздумываю звонить "02" и вызывать на адрес датацентра...
Восстановим сообщения.
В подтверждение, хостер кишит вирусами, safebrowsing на 149.154.68.153 не пускает:
http://www.google.com/safebrowsing/diagnostic?site=AS:29182
Cчитайте все логины и пароли всех клиентов слитыми, больше нигде их использовать нельзя. А хостер чисто по нашему проявляет полную неадекватность. Зачем нам такие хостеры?
Да для хостера это большие репутационные потери, но не знаю, успею ли по FTP перекачать более 200 ГБ контента с сайтов (бекапы не можем делать чаще раза в неделю)...
То что мигом заразились более 800 сайтов это просто ЧП, жаль что поддержка ничего вообще не соображает, может позвонить в "02" и сказать, что по адресу датацентра совершается преступление (распространение вредоносного ПО для ЭВМ), чтобы хоть руководство по среди ночи подняли и они начали разбираться?
у знакомых есть сайт на облачном ИСПсервере.
Зашёл на него. Каспер молчит. В HTML, JS бяку не увидел.
Браузер пустил нормально.
Сайт находится на кластере msk6.
Вирус появляется на ваших сайтах или на сайтах других клиентов тоже?
Как проверяли - только гуглем или антивирусом добавочно?
Вирус появляется на всех моих сайтах (30), а также на других сайтах этого хостинга, по reverse IP. Т.е. Вы можете найти все сайты на IP 149.154.68.153 и все они заражены. Кластер msk1.
Пока не пускает только браузер, но дело не в этом, ломанули апач, он внедряет вредоносный код автоматом после тега <head>.
Вот пример для страницы ошибки апача:
То что мигом заразились более 800 сайтов это просто ЧП
А откуда эта информация?
А откуда эта информация?
Это моя оценка, вирус появился сегодня в 16 часов, и следовательно все сайты на IP который я уже называл стали одновременно раздавать вирус.
---------- Добавлено 27.07.2013 в 23:17 ----------
Я вот даже не знаю, что делать в будущем, в плане сотрудничества с ISPserver...
Иногда серьезные инциденты с ИБ или массовой аварией укрепляют хостеров.
Если авария в ДЦ - в будущем принимают меры к недопущению. Я в инете с 2006 год, помню как в Мастерхосте летом ломалась система охлаждения и ложился весь ДЦ, а жара в городе была что плавился асфальт...
Я ушел от них, а они сейчас очень стабильны.
Тоже самое про массовые взломы, ладно бы ломанули хостера из 8 "Б", но компанию такого уровня... Для кого-то это все меняет, и такое больше не допускается, а кому то бывает до лампочки. Уходить или нет?
---------- Добавлено 27.07.2013 в 23:19 ----------
Больше всего я боюсь как бы дампы баз данных не украли. Это же ЧП вселенского масштаба! Там есть телефоны, адреса, персональные данные посетителей сайтов, клиентов магазинов... Если данные попадают в третьи руки - базу заспамят, а претензии недовольные будут писать владельцем сайтов, держащих их на ISPserver.
Больше всего я боюсь как бы дампы баз данных не украли. Это же ЧП вселенского масштаба! Там есть телефоны, адреса, персональные данные посетителей сайтов, клиентов магазинов... Если данные попадают в третьи руки - базу заспамят, а претензии недовольные будут писать владельцем сайтов, держащих их на ISPserver.
Неправильный подход. Если хостер скомпрометирован, нужно считать, что данные уже слиты. Вирус в страницах ошибок заглушек означает, что как-минимум получен рутовый доступ к серверу, а как максимум - ко всем серверам, что скорее всего.
Неправильный подход. Если хостер скомпрометирован, нужно считать, что данные уже слиты. Вирус в страницах ошибок заглушек означает, что как-минимум получен рутовый доступ к серверу, а как максимум - ко всем серверам, что скорее всего.
😮😮😮
Это же просто ППЦ. Как же жить теперь? Обфусцировать все PHP-коды, и базы данных шифровать перед заливкой на продакшн?
Главное, можно взломать дедик, можно залить шелл на шаред, но как можно ломануть сразу ВЕСЬ кластер?