Skip to content

Instantly share code, notes, and snippets.

Show Gist options
  • Star 0 You must be signed in to star a gist
  • Fork 0 You must be signed in to fork a gist
  • Save anonymous/e68284aeafcc294fcadb3e89de1dc593 to your computer and use it in GitHub Desktop.
Save anonymous/e68284aeafcc294fcadb3e89de1dc593 to your computer and use it in GitHub Desktop.
Проверить файлы сайта на вирусы

Проверить файлы сайта на вирусы



Здравствуйте, уважаемые читатели блога KtoNaNovenkogo. Сегодня хочу поднять проблему заражения сайтов вирусами , ибо для меня и многих других вебмастеров она стала злободневной и весьма актуальной. У всех, наверное, на компьютере стоит антивирус и считается, что достаточно будет вовремя обновлять CMS и включенные в нем плагины читайте про мои плагины на WordPress блоге , чтобы обезопасить себя от заражения. Но зачастую враг заходит с тыла, а именно с вашего собственного компьютера как это случилось у меня. Поэтому в начале статьи я хочу сразу же привести способы проверки сайта на вирусы онлайн, скриптом или локально , а также дать рекомендации, чтобы вы не наступали на те же грабли, что и я, подвергнув заражению все свои интернет проекты и получив частичную или даже полную их блокировку в поисковых системах. По крайней мере, на текущий момент ситуация у меня разруливается, ну, а у вас, опираясь на мой опыт, должно пройти все гораздо быстрее или не возникнуть вовсе. Оптимальным вариантом будет не заражаться вообще, а если это все-таки случилось, то лучше, когда вы сами заметите вирус на своем сайте, а не узнаете об этом при его блокировке в поисковой выдаче или используемом вами браузере. Поисковые системы вынуждены идти на такие жесткие меры, чтобы избежать повальной эпидемии, однако ресурсам, попавшим под их горячую руку, приходится не сладко в продолжении этой статьи я подробно опишу свои ощущения по этому поводу. Кстати, санкции поисковиков не всегда бывают своевременными и обоснованными, а используемая ими в данный момент система обнаружения и блокирования вирусов находится, можно сказать, в зачаточном состоянии. Поэтому все другие ресурсы, подгружающие с него медиа данные, тоже были заблокированы похожая ситуация произошла и со мной, но об этом мы поговорим чуть ниже. Сразу после обнаружения заражения сохраните лог-файлы доступа к вашему серверу или запросите их у хостера. В зависимости от настроек сервера они могут периодически удаляться, а без них будет довольно проблематично найти пути взлома и те уязвимости, которыми воспользовались зловреды, чтобы предотвратить повторное заражение. Итак, как же можно проверить свой сайт на вирусы? Для этого могут подойти популярные онлайн сервисы проверки, которые я приведу в этом списке, а вы его дополните при желании в комментариях:. Но подождать стоит, ибо этот онлайн сервис проверит наиболее подозрительные файлы вашего ресурса с помощью баз всемирно известных и признанных антивирусных движков, аля McAfee, NOD32, Symantec, Avast, DrWeb, Panda, Kaspersky и многие другие. Проверка на вирусы проводится бесплатно, а вот лечение будет стоить денег десять тысяч и четыре часа ожидания. Можно будет за скромную плату поставить сайт на автоматическую проверку, чтобы в случае чего узнать о проблемах первым услуга сейчас, по-моему, недоступна. Лично я установил плагин для Оперы с одноименным названием, который по сути ничего особенного не делает, но упрощает процедуру проверки. Сейчас это онлайн сервис, по-моему, выкуплен Гуглом. Ну вот, а сейчас он еще научился и на вирусы проверять:. Причем, он не только прогоняет указанную страницу по известным ему антивирусным базам, но и проверяет ресурс на присутствие в списке опасных блокируемых по версии Гугла и Яндекса, а так же в списке фишинговых ресурсов, что может быть тоже полезно. Выкачать все файлы с веб сервера на свой компьютер все той же Файлзилой, например и прогнать их через установленный у вас антивирус. Как показано чуть ниже, Доктор Веб, пусть и с опозданием, но все же опознал в том зловреде, что мне встретился, вирус, а также нашел его и в других зараженных файлах. Для лечения лучше всего удалить код руками, ну или просто заменить зараженные файлы на здоровые из имеющегося у вас бэкапа или из здорового дистрибутива вашего движка. Есть скрипт под названием Айболит , который можно бесплатно скачать и закинуть в корневую папку вашего сайта, а потом запустить из адресной строки браузера. Он проверит наиболее уязвимые файлы на вирусы, шеллы, эксплойты и прочую гадость, после чего вынесет свой вердикт. Подробности читайте по приведенной ссылке. Правда на слабом хостинге данный скрипт может и не отработать. В этом случае, как мне кажется, можно будет выкачать сайт на компьютер, установить интерпретатор языка PHP для виндовс и следовать инструкциям из этого короткого ролика от самого автора Айболита:. Еще можно узнать, а были ли в Гугле к вашему ресурсы за последние три месяца претензии в отношении вирусов. Для этого просто вставьте в адресную строку браузера следующий УРЛ, заменив в нем мой домен, на свой:. Мой устрашающий скриншот вы сможете найти внизу статьи, а здесь вам покажу прегрешения самого Гугла в плане заражения вирусами других сайтов:. Видимо это говорит о том, что либо все мы не без греха, либо о несовершенстве современных алгоритмов поиска вирусной угрозы. Не так давно появилось видео от команды Яндекса на тему что делать при заражении вирусом , где были освещены следующие моменты:. Даже если вы удалите вредоносный код с сайта, то, не приняв описанные выше меры безопасности, вы сильно рискуете заразиться вирусом снова. Для поиска вирусного кода можно воспользоваться подсказками выводимыми в Яндекс Вебмастере или посмотреть в его хелпе примеры скриптов, которые следует искать. Если совсем ничего не понимате, то пишите в техподдержку через Вебмастер в правой колонке всегда присутствует соответствующая ссылка. После обсуждения вам в конце концов просто укажут место, откуда следует удалить вирус ну и как это сделать, наверное, тоже подскажут. Как проверить действие вируса на сайте самому? Нужно очистить кэш в браузере, удалить куки и зайти на свой ресурс с поисковой выдачи, чтобы вредоносный код не понял, что вы владелец и не скрыл от вас свою сущность. Подробнее смотрите в приведенном чуть ниже видео. Еще хуже, если в. Иногда заражение происходит даже на уровне сервера, когда в Apache добавляют специальный модуль, который и является вирусом. Если есть бэкап дистрибутива движка, то можно с помощью программ или онлайн сервисов например, DIFF CHECKER сравнить текущее содержимое движка с тем, что было до вирусной атаки. Ну или можно будет просто удалить все файлы на сервере и залить то, что имеется в вашем бэкапе. Возможно, что что-то из расширений или внесенных изменений придется добавить повторно, но это все же лучше, чем жить с вирусом. Ну и, наконец, обещанное видео от Яндекса , где рассказано, как проверить самому сайт на вирусы, а также указаны все адреса и описаны способы выявления и удаления вредоносного кода:. Всегда актуальна проблема с безопасным хранение паролей , в том числе и в файлзиле по умолчанию они там не шифруются. Для себя я нашел решение в виде программы для хранения паролей KeePass. Пароли довольно удобным и безопасным способом передаются из нее в Файлзилу, которая была, в свою очередь, обучена не оставлять никаких следов на компе, чтобы вирус не смог бы ничего подобрать подробнее читайте по приведенной ссылке. Можно будет также усилить защиту, поставив пароль на компьютер, папку или флешку в TrueCrypt. Моя история заражения началась в середине ноября года и очень хочу надеяться, что сейчас уже закончилась. Я имею в виду заражение вирусами большинства сайтов, к которым я имею на данный момент отношение, как вебмастер. В результате потерял несколько десятков тысяч рублей при взломе своего WebMoney кошелька нет бы сразу подключить авторизацию через Enum и спать спокойно , а теперь еще огреб кучу не нужных проблем с блокировкой сайтов Гуглом и Яндексом за распространение и заражение компьютеров пользователей вирусами. По счастливой случайности KtoNaNovenkogo. Но давайте обо все по порядку. Моя светлая вера в то, что кража виртуальных денег и заражение сайтов вирусами происходит с кем угодно, но только не со мной, да и к тому же проблемой взлома и заражения должны озабочиваться разработчики специально предназначенного для безопасной работы программы WebMoney Keeper и ДокторВеба. Пусть у них голова болит. В общем, троян на мой компьютер пробрался довольно обыденно и не один, а в компании десятков других. Был даже вариант с блокировкой экрана баннер с требование оплатить доступ к своему собственному компу , который я довольно легко обошел. ДокторВеб периодически ругался на зараженные объекты, но ничего плохого по большому счету в течение года не происходило. Осуществлять полную антивирусную проверку системы было не с руки, ибо долго и при этом невозможно полноценно работать с компом из-за его лагания. Моя чудесная RSS лента стала выдавать ошибку. Ну, думаю, нормально, наверно сервер сейчас перегружен и через полчасика все само собой нормализуется. Как бы не так. Пришлось лезть в свой аккаунт на Фидбернере и пытаться найти причину сего безобразия. Решил сначала проверить встроенным в этот сервис дебагером тот RSS поток, что отдавал мой блог. Оказалось, что в конце кода RSS ленты размещены теги подгрузки какого-то скрипта с подозрительно аброкодабрским названием. Его в коде ленты быть никак не могло, да еще прописанным в самом конце с боку припеку. Поиск в сети по названию скрипта ничего не дал видимо случайно сгенерированное название. Ладно, думаю, теперь придется вспоминать откуда растут ноги у RSS в WordPress, лезть в код и с моими куцыми мозгами пытаться чего-то править. Однако, осознав сложность этого процесса, решил поискать более легких путей, а именно посмотрел код самой страницы, с только что опубликованной статьей. И о ужас, внизу стоял вызов того же самого загадочного скрипта. Полез еще раз в инет уже с запросами, связанными с вирусами на сайте и путями их проверки и обнаружения. Наткнулся на совет в первую очередь заглянуть в файл index. Ну уж точно не мной, ибо пьяным не был давно и лунатизмом тоже не страдаю. Ощущение было, как серпом Я не избранный и не неуязвимый, а мой блог не заговоренный от взлома и заражения вирусами. Ну, я быстренько вызов этого скрипта из index. Скопировал все файлы блога по ФТП на компьютер читайте про резервное копирование и с помощью встроенной в Total возможности поиска по содержимому файлов попытался найти его следы в других файлах. Воспользовавшись советами все из того же интернета как много пользы принесла всемирная паутина в нашу жизнь и как много новых опасностей породила вместе с этим я занялся сменой паролей доступа к своему блогу со всех сторон: Все поменял и одновременно порадовался, что поиск скорее всего факт заражения не заметил, ведь у меня включено кэширование посредством Hyper Cache с недельным сроком жизни собранных Html страничек. Но вездесущий Гугл как всегда все успел заметить, проиндексировать и учесть. Правда санкций и блокировок в этот раз не последовало, за что ему, в общем-то, спасибо, ибо мог бы и покосить. Честно говоря я подобную страницу видел только раз, при заражении клиентского сайта, который я делал сто лет назад и который умудрился за это время что-то подцепить. Надпись обведенная оранжевой рамочкой появилась несколько позже и об этом у меня тоже имеется душещипательная история полная тайн, загадок и посыпания головы пеплом. Кстати, вы и сами можете посмотреть возможные вирусные рекламации и претензии , которые имеет великий и ужасный Гугл к вашему ресурсу. Просто замените в этой строчке мой домен на свой. В общем, Google ничего не пропустил и поставил мой блог на контроль, как неблагонадежный в плане возможного заражения вирусом, хотя в то время количество найденных им зараженных страниц равнялось нулю. Сейчас нет, а раз было когда-то, то и в будущем надо держать меня по колпаком, чтобы в случае чего сразу и прихлопнуть. Через пару дней у меня начал проседать трафик с этой поисковой системы и на сегодняшний день он ниже того, что было раньше примерно на четверть правда, на фоне роста числа посетителей с Яндекса это сейчас не так заметно. Связано это с проскочившим вирусом? А Гугл его знает. Но этого мне было мало и я, видимо, решил еще больше усугубить ситуацию своей по истине русской беспечностью, ибо предположил, что был заражен лишь один единственный сайт из тех, с которыми я работаю на своем компе. Оказалось, что это не так и путем логических размышлений и заключений сейчас могу сказать, что были вытащены пароли из моего Фтп менеджера FileZilla. Что примечательно, я отчетливо помню, что садясь писать тот самый опус, при публикации которого и обнаружился вирус на сайте, я традиционно запустил Файлзилу, ибо загружаю иллюстрации скриншоты снимаю и обрабатываю в Snagit на блог не встроенными в WordPress средствами, а напрямую на хостинг по ФТП. И этот самый Файлзила сразу же пожелал обновиться, а я его остановил, ибо не хотелось терять на это время. Скорее всего, это было обновление безопасности, хотя, конечно же, не факт. Но по любому, одним из основных способов защиты от взлома и заражения вирусом компа или сайта служит своевременное обновление программного обеспечения. Эти обновления зачастую обусловлены именно обнаруженными и залатанными дырами в безопасности, а не добавлением нового функционала. Тем более, что как потом выяснилось, у меня и браузеры, и флеш плеер, и Java не были вовремя обновлены. Как раз не задолго до этого читал, что в Java была найдена очередная дырка и рекомендовали обновиться. Ну, вот и получил трояна на комп, а потом и вирус на сайт. Это я уже потом, задним числом, задумался о своевременном обновлении критичных компонентов компьютера и поставил во все браузеры расширение Surfpatrol , которое вовремя сообщает о появлении новой версии или новой дырки в жизненно важном компоненте системы читайте и про другие полезные расширения для google chrome , плагины для Firefox и дополнения для Оперы. Нашел с десяток троянов и все их почикал после перезагрузки. Я к этому времени в интернете начитался про необходимость установки уже упомянутого чуть выше Surfpatrol, а так же в дополнение к антивирусу поставил Malwarebytes Anti-Malware , который нашел у меня на компе еще десяток пакостных фалов и стал блокировать неблагонадежные по его мнению сайты, которые я пытался открыть со своего компьютера включая и один из моих, и Серч и Все то же самое я повторил и на компьютерах своих домочадцев, которые сидят со мной в одной локальной сети. Они, правда, по началу катили бочку на Malwarebytes Anti-Malware, который блокировал некоторые их любимые сайты, но после объяснения процесса добавления таких ресурсов в Черный список этой софтины стоны и плачи сошли на нет. Времени у врага было много и чистить файлы на веб сервере от последствий его вмешательства мне пришлось уже гораздо дольше. Вторая волна неприятностей, связанных с проникновением вирусов или зловредов , накатила уже после новогодних праздников. Не помню что случилось раньше, а что позже, поэтому расскажу, как расскажу. С одного молодого, но перспективного сайта сильно просел трафик в праздники. Это нормально, но ненормальным было то, что этот трафик ну никак не хотел возвращаться. Я стал искать причину методом научного тыка и каким-то образом очутился в выдаче Яндекса, где этот самый проект занимал второе место по СЧ запросу. Позиция осталась неизменной, а трафика нет. Почему-то решил перейти по ссылке из этой выдачи и был немало удивлен тем, что на свой ресурс я не попал, а попал куда-то не туда. Прозрение пришло довольно быстро, ибо я опять же нашел в index. Там еще перед ним стоял eval , который тоже косвенно указывал на то, что сайт пора проверять на вирусы. Вообще, base64 сам по себе довольно часто используется, например, в него закодированы красивые зеленые галочки на KtoNaNovenkogo. В моем файле стилей style. Вот, а тот фрагмент закодированного вирусного скрипта не картинки, как в примере выглядел еще более объемным. Расшифровывать я его не стал, ибо и так все было ясно. Нашелся этот вирус не только в index. Кстати, я оставил зараженный архив с бекапом вебсайта как трофей и сейчас, попытавшись открыть файл index. Ну и при полной проверке архива с зараженным бэкапом сайта, Доктор Веб как раз и нашел те три файла с вирусом редиректа:. Я, конечно же, не специалист, но осмелюсь предположить, что данная сигнатура еще не была добавлена в базу Доктора Веба на тот момент, а появилась в нем относительно недавно. Во всяком случае открывать файлы с этим вирусом Доктор мне тогда никак не препятствовал. Почистив сайт я сразу же заметил проклюнувшийся трафик, который теперь шел по нужному руслу, а не был подло перенаправлен на какую-то партнерку. На душе полегчало, но поиск не оставил это дело без внимания. Дней через пять этот молодой сайт был заблокирован и Яндексом, и Гуглом , как распространяющий зловредов и трафик опять упал практически до нуля. Обидно было то, что зловредов там уже не было, а реакция поиска оказалась явно запоздалой. Естественно, что приведенный там пример уже зловредов не содержал. Извините, но тогда было не до снятия скриншотов, а в случае отсутствия найденных на сайте вирусов кнопка отправки на пересмотр не появляется. Кнопки отправки на пересмотр там не было, поэтому я просто написал в их техподдержку ссылка в правой колонке. Скрины тогда тоже не делал, поэтому показываю на чистом примере:. Не помню, кто отреагировал раньше по-моему, все-таки Яндекс , но примерно через сутки или двое исчезла информация о найденных на сайте вирусах из панелей для Вебмастеров, а еще через некоторое время были сняты и блокировки в поисковой выдаче и браузерах. Они заключались в невозможности перейти на этот ресурс из поисковой выдачи и блокировки их открытия в некоторых популярных браузерах. Это были браузер Google понятно почему , Яндекс браузер и Фаерфокс до кучи, ибо там стояло соответствующее расширение, которое, получив от Гугла сигнал о наличии вируса, уверено блочило сайт, хотя три десятка других источников вирусной опасности, где это приложение тоже черпало информацию, говорили, что все в порядке. С Google ведь не поспоришь. В общем, на данный момент трафик к этому проекту вернулся в полном объеме и соотношение посетителей, приходящих с обоих поисковых машин, осталось неизменным. Но все могло бы быть гораздо проще и прозаичнее, не поленись я еще в ноябре, когда прозвенел первый звоночек, поменять пароли доступа по ФТП не только у KtoNaNovenkogo. А так история имела продолжение. Мне нужно было добавить горизонтальное выпадающее меню на один из проектов. Я прошел по приведенной ссылке, но не стал использовать этот конструктор, а перешел с него по рекламной ссылке на CSS3 Menu , где и скачал бесплатную версию программы, которой с лихвой хватило для моих задач. Выпадающее меню сделал за пару минут и проверил его работоспособность в браузере. Все замечательно функциклировало, но при переносе его на сайт начались траблы. Не сохранялся файл стилей или же сохранялся как-то криво, в результате чего шаблон перекашивало. При этом файлзила выдавала какую-то ошибку и несколько раз предлагала повторить сохранение отредактированного в Нотепаде файла. После пары часов танцев с бубном гений, б И это при 10 Гб лимита. Не поверите, но виноват был опять вирус. Все мои сайты, кроме KtoNaNovenkogo. С помощью встроенных в админку Joomla средств очистки кеша сделать было ничего не возможно, равно как и через любой ФТП менеджер или же инструмент работы с файлами в панели управления хостинга. Пришлось обращаться в техподдержку хостинга, но даже им потребовалось минут двадцать на удаление папки с кешем. Что примечательно, рядом с ней были размещены объекты по-моему, cache. Чего он такого делал, что мой ресурс с посещалкой менее сотни уников в день генерировал кешированные страницы со скорость автомата, я не знаю, но после тщательного поиска и очистки около десятков закодированных сигнатур нашел в самых разных местах движка все пришло в норму и свободное пространство на хостинге перестало таять прямо на глазах. Наверное, многие из вас заметили, что уже несколько месяцев я использовал на KtoNaNovenkogo. Старый виртуальный сервер у меня не справлялся с нагрузкой сейчас на новый переезжаю и я решил во избежании эксцессов установить скрипт на другой хостинг, благо его конструкция это позволяла сделать. Нюанс заключается в том, что этот скрипт подгружает красивые картинки и кнопочки голосования через iframe. Ничего криминального, ибо iframe является достаточно востребованной сейчас технологией языка Html, которую, например, использует для расшаривания роликов видеохостинга Ю туб. Но вот если iframe подгружает что-то с другого ресурса, а сайт этот попал в список зараженных вирусом у Гугла и Яндекса, то ничего хорошего от такой комбинации ждать не приходится. Ну и по уже сложившейся практике выбирать из возможных вариантов тот, что вызовет наибольшие проблемы в будущем , скрипт у меня был установлен под доменом того проекта на Joomla, который был сплошь испещрен шеллами и генерил сумасшедшими темпами кеш. Захотелось начать биться головой об стол такое же желание у меня возникло и чуть позже, когда мой блог попал по фильры Яндекс и возможно Google. На почту, кстати, практически одновременно пришло сообщение от Гугла на англицком оно автоматически рассылается в таких случаях на адреса почты домена типа admin ktonanovenkogo. Я, естественно, с дрожащими руками пошел в уже знакомый раздел интерфейса Г. Вебмастера смотреть насколько все плохо в плане вирусной опасности. Оказалось, что заблокированы были не все страницы KtoNaNovenkogo. Гигант поиска ругался на iframe социального голосования, который подгружал данные с зараженного вирусами сайта. Скриншоты не делал, ибо было не до этого. Что примечательно, еще за дней пять до этих событий я тот злополучный сайт почистил и в его панелях вебмастеров от Яндекса и Гугл про вирусы уже не было сказано ни слова , но доказывать это я не стал, а с выпученными глазами начал лихорадочно отыскивать все страницы своего блога, где выводились голосования и все коды их вызова удалять. За час управился, быстренько отправил свой блог на пересмотр в панели Гугла для Вебмастеров и уже через несколько часов информация о вирусной опасности из этой панели исчезла , а еще через час снялась и блокировка якобы зараженных страниц в Хроме. В общем, пронесло, но нервов было потеряно приличное количество. Оооочень надеюсь, что моя эпопея на этом закончилась, хотя бы на ближайшее время. Так же надеюсь, что вы не будете наступать на те же грабли, что и я, и при первой опасности или подозрении сбросите с себя лень и кинетесь менять пароли ко всему управлению теми сайтами, к которым по идеи могли бы дотянуться руки злоумышленников. А так же чистить комп от вирусов и усиливать противовирусную защиту. Так же проверьте настройки отправки вам сообщений из панелей вебмастеров Яндекса и Гугла, ибо своевременное обнаружение опасности уже само по себе есть гуд. Лучше указывать те почтовые ящики не важно Гмаила или же Яндекс почты , в которых вы мониторите периодически папку Спам, куда запросто могут попасть сообщения о заражении вашего сайта. Ну, и упомянутыми чуть выше средствами онлайн проверки сайта на вирусы иногда пользуйтесь, а в случае подозрения можно будет выкачать файлы на комп и проверить антивирусом или скриптом Айболит на Денвере, если хостинг этой проверки не тянет. Дмитрий, меня вот тоже что-то последнее время ломают. Спасибо за пост в тему и вовремя! На этот раз ещё интереснее получилось, чем в прошлом году. Началось с того, что некий кекс полностью скоммуниздил мой bestfree. Трафик упал заметно но не на процентов. Я сразу не обратил внимания, потом только знакомый подсказал, что что-то неладно. Я покопался и нашёл в robots. Почистил, поругался и забыл. Думаю, что за фигня Думаю, да что за такое! И тут самое интересное! Техподдержка говорит, что они дня назад закрыли одну уязвимость во FreeBSD. То есть, часть косяка скрывалась в самом хостинге, а точнее в его операционной системе. Забыл добавить, что тот огромный блок текста показывал мобильным посетителям не мой сайт, а предлагал установить какой-то левый браузер. Руслан Богданов, я конечно извиняюсь. Но ты мог бы мне написать, как должен выглядеть корректный. Вот фрагмент вашей статьи: У меня создалось ощущение, что в нем имеет место опечатка. Как это все до боли знакомо: Очень полезная и поучительная статья. Жалко только что ее не было в тот момент, когда пришлось изводить нечисть: Андрей, корректный htaccess у всех будет свой. Есть целые сайты посвящённые его настройке. Могу сказать, что у меня вставили вот такого рода лишний блок:. Там ещё много чего было вместо многоточия, но структура та же самая. То есть, этот код отслеживал, с какого устройства заходит посетитель, и если с мобильного, то перенаправлял на своотвествующий сайт. Пардон, не сразу заметил, что код нужно в теги php заключить. Если кому интересно, ответили из службы поддержки хостинга. Сказали заблокировать запросы с IP, а с файлом. Обновила все что просилось обновиться, установила Surfpatrol. А потом может быть совсем Дмитрий, благодарю за доходчивую статью. И отдельно благодарю за смелость опубликовать подробный анализ своей беды на пользу всем читающим. В моей практике был случай, когда банк из Бразилии прислал депешу хостинг-провайдеру Агава об атаках с сайта моего знакомого. По просьбе знакомого я разбирал ситуацию. Коротко говоря, проблема вылезла из трояна, выудившего из почты логин-пароль на FTP доступ. Всё пришло в норму после полного перезалития на хостинг движка, смены пароля и чистки антивирусом компьютера знакомого. Ну и недолгих разборок с техподдержкой Агавы, к их чести, они всячески помогали похвалу не считать рекламой! То же пришлось столкнуться с подобной проблемкой. Но я просто удалял файлы сайта и заливал новые с локального сервера, посли этого предуприждение о вредоносном коде исчезало. Александр, полагаю, что просто длина Ваших твитов превышает максимальную длину, допускаемую к опубликованию на твитере Понятно, в собака зарыта, я конечно не асс в компьютерных разборках, но теперь и мне понятно, почему мой сын постоянно переустанавливает Винду, как он выражается. Ведь всякие интересные красочные рекламки и так далее несут в себе , такие страсти о которых вы рассказываете. Я ведь чайник в во всех вопросах проверки и защиты сайта. Многому у Дмитрия учился и учусь давно подписался на рассылку новых статей. Вот теперь новая заморочка. Надо разбираться с техникой проверки сайта и его надёжной защиты. Спасибо за статью, Дмитрий! Мне всегда очень интересно читать ваши уроки, в них для меня много интересного и полезного,. А я вот с этими ребятами работал http: Пролечили и защиту поставили до Нового Года. До сих пор никаких вирусов. Дмитрий,благодарю за весьма насыщенную и опытную статейку. Не забывайте,что можно зараженный сайт перезаписать на сохраненную здоровую копию. А мне файлы зараженные с сайта не грохнуть. У меня возникали подобные проблемы и хостер без проблем пошел навстречу. Дмитрий, добрый день, спасибо за статью. Ребята- профессионалы подскажите, пожалуйста, плагин iThemes Security надежно защищает блог? Дмитрий, статья очень полезная. Восстановила из резервной копии, но теперь пытаюсь найти уязвимость. Без вашей статьи я бы долго искала информацию по многим сайтам. Теперь уже есть направление движения. Вновь перечитал Вашу статью об угрозах, которые косят сайты наповал, и отбивают желание дальше вести блог. Мой сайт не приносит доход-только расход на учёбу, и огромное количество часов на мониторинг блогов разной направленности. Я давно подписан на Ваш блог, скажем так, блог-энциклопедия. Дальше для всех для заитересованных блогеров. Хотя на данный момент, с моего блога Яндекс снял предупреждение о том, что сайта подгружаются скриптами рекламные блоки, но проблема видать осталась. Если открыть сайт в Гугле, то появляется предупреждение: А вот Яндекс таких предупреждений не делает, а на открытой, любой страницы сайта, тот же АВР работает как счётчик, как будто ему за это платят, насчитывает пока сайт открыт, не в админке, а открыта главная, насчитывает вплоть и более блокировок рекламы, или как я понимаю, скрипты загрузились при открытии сайта и работают на на чаты для взрослых. Пример, как мне ответил Яндекс на запрос, почему нет страниц сайта в поиске: По нашим данным на страницах Вашего сайта подгружаются скриптами рекламные блоки со ссылками на чаты для взрослых bongacams. Они могут не отображаться визуально, но присутствуют в коде, поэтому обнаруживаются при проверке. Вот такая история, которую, я, чайник, решить не смог. Дмитрий, прошу совета, как мне обнаружить эту пакость на сайте. Сразу скажу, что проверял сайты на вирусы разными способами, в том числе антивирусами, тщетно Ваше имя или ник. Уведомлять Вас о новых комментариях к этой статье? Хотите просто подписать на новые комментарии к этой статье? Главная Рубрики Заработать Уроки Популярное Дайджест Содержание Контакты Поиск. Как проверить сайт на вирусы, проверка онлайн или с помощью скрипта, а так же правдивая история одного заражения Обновлено: Онлайн сервисы для проверки сайта на вирусы Что делать при заражении и как от него уберечься Зачем нужна проверка на вирусы Блокировка сайта в Гугле и Яндексе. Вот и у меня такая же ерунда чётко под новый год всплывает. Снова почистил, поменял все пароли, написал в техподдержку хостинга. У меня периодически не пропускают твиты в Твиттер. Как проверить свой Твиттер-аккаунт на вирусы? Могу сказать, что у меня вставили вот такого рода лишний блок: А Доктор веб, который сканер , вчера вирус нашёл, которого у них в базе нету Отличная статья получилась, призадумался о безопасности своего сайта. Спасибо за ваш труд во благо вебмастеров. Вирус Total является анти вирусов. Дайте мне знать, он свободен и способен на все окна. Деньги из интернета - это реально Способы заработка в сети Как открыть свой сайт Самоучитель Joomla Расширения для Joomla Бесплатный интернет-магазин Онлайн сервисы - самые, самые Полезные программы Как стать блогером WordPress - это очень просто Плагины для WordPress Как сделать сайт посещаемым Где взять ссылки на сайт Учимся нравиться Яндексу и Google SEO SEO для коммерческих сайтов Как увеличить продажи Используем Яндекс Директ Осваиваемся в Google AdWords Используем социальные сети SMO Вебмани, Яды, Палки и другие Заработок в Гугл Адсенс и РСЯ Полезные мелочи при работе с сайтом Ускоряем сайт Выбор хостинга и покупка домена Инструменты поисковых систем Статистика посещаемости сайта Короткие ответы на простые вопросы Влезаем внутрь сайта Html - это совсем просто CSS - чуть посложнее Блочная верстка Bootstrap - современный дизайн для всех. По инструментам для вебмастера По онлайн-сервисам По SEO — поисковому продвижению По верстке сайта По Wordpress По доменам и хостингу По заработку на сайте По полезным программам По продвижению в социальных сетях По продвижению коммерческих сайтов По созданию сайтов По счетчикам посещений По контекстной и другого вида рекламе Вопросы и ответы. Поиск Лучшее О блоге Голосования Создать сайт Реклама на блоге Видеоуроки и видеокурсы Политика Конфиденциальности Пользовательское соглашение Блог Андрея Морковина.


Новости энгельса сегодня дмитрий лобанов
Земельный пай кунашакского района
Акт списания материальных ценностей образец xls
Sign up for free to join this conversation on GitHub. Already have an account? Sign in to comment