Вход • Регистрация

Вредоносный код

  • 21 марта 2012 г.
  • Здравствуйте,
    Яндекс Вебмастер жалуется что на нашем сайте optimahouse.ru обнаружен вредоносный код и
    сайт выводится в результатах поиска с пометкой «Этот сайт может угрожать безопасности вашего компьютера».

    при проверке инструментами разработчика браузера chrome на некоторых страницах обнаруживается ссылка на вот этот скрипт cumbersomesurname.from-mi.com/g/5036748419515789.js

    мы так понимаем что он и есть причина угрозы.

    Но откуда он берется и как его вытравить не знаю. нигде в коде его не могу найти

    Посоветуйте, пожалуйста, как с ним бороться.
    • 21 марта 2012 г.
    • Слушайте, а я что-то этот код в источнике не нахожу... Вы убрали уже?
      Или на каких страницах Вы его встречали?
      Надо посмотреть, в какой части сайта он выходит, чтобы понять, какие файлы на фтп заражены.
      А вообще, первым делом пароль на фтп меняйте и не сохраняйте его больше в программы-фтп-клиенты.
  • 21 марта 2012 г.
  • в коде страницы его нет, я его тоже найти не могу.
    а так при проверке инструментами java-консоли он вылазит.
    прикрепляю скрин страницы. и так на любой странице,
    и вредоносный скрипт с разных сайтов теперь например
    http://idlecommons.is-a-democrat.com/g/346188812050968.js
    • 21 марта 2012 г.
    • У меня такого нет. В консоли только "10event.layerX and event.layerY are broken and deprecated in WebKit. They will be removed from the engine in the near future."
    • 21 марта 2012 г.
    • Найти не можете - пишите в Яндекс с вебмастера, мол, ничего нет, убирайте предупреждение.
  • 21 марта 2012 г.
  • кажется я нашел причину, в папке java все скрипты модифицированы, видимо в них дописан вредоносный код, попробовал их восстановить из архива в оригинале. вроде помогло...
    • 21 марта 2012 г.
    • Цитата
      первым делом пароль на фтп меняйте и не сохраняйте его больше в программы-фтп-клиенты.
  • 26 марта 2012 г.
  • у моего клиента подобное было, но там много сайтов заразило, пришлось писать скрипт удаления. Вирус отличался последней строкой каждого js приерно так
    Код
    var cbf0103="";function m411b38effa(){

    названия переменных и функции в каждом файле разные.
    Скрипт ищет в последней строке "var ", если находит, то делает резервную копию файла и удаляет строку.
    Для лечения положите в корень сайта av.php и запустите из браузера. Запустите только один раз, иначем могут быть удалены нужные части js.

Новости

  • 19 сентября, пятница
  • Мы внесли изменения в лицензию и объявляем, что прекращаем техническую консультационную поддержку сайтов на DIAFAN.CMS версий старше 7.0. А это все минорные версии платформы, предшествующие актуальной линейке, а именно: версии серии 4.x, 5.x, 6.x.
  • 15 сентября, понедельник
  • У нас отличные новости! Мы выпустили новую сборку DIAFAN.CMS 7.3, которая включает встроенные нейросети непосредственно в административной панели. Это значит, что создание контента для вашего сайта больше не будет проблемой — искусственный интеллект возьмет эту задачу на себя, избавляя вас от необходимости привлекать копирайтеров или тратить время на написание текстов самостоятельно.
  • 25 марта
  • Мы обновили систему тарифов, учитывая опыт работы с клиентами и современные рыночные условия. Новая тарифная сетка разработана специально для того, чтобы лучше отвечать вашим потребностям. Резкого повышения цен не произошло. Более того, некоторые тарифы даже стали выгоднее и доступнее. 

Блоги

  • 10.09.2025
  • DIAFAN.CMS славится нагрузоустойчивостью и безопасностью, про инциденты со взломом сайта на нашей системе давненько не слышали, но недавно получили мы письмо от fstec.ru такого характера:

    Обнаружена уязвимость в CMS-системе DIAFAN, позволяющая нарушителю, действующему удалённо, красть сессионные куки через XSS-атаку.