Вход • Регистрация

Вредоносный код

  • 21 марта 2012 г.
  • Здравствуйте,
    Яндекс Вебмастер жалуется что на нашем сайте optimahouse.ru обнаружен вредоносный код и
    сайт выводится в результатах поиска с пометкой «Этот сайт может угрожать безопасности вашего компьютера».

    при проверке инструментами разработчика браузера chrome на некоторых страницах обнаруживается ссылка на вот этот скрипт cumbersomesurname.from-mi.com/g/5036748419515789.js

    мы так понимаем что он и есть причина угрозы.

    Но откуда он берется и как его вытравить не знаю. нигде в коде его не могу найти

    Посоветуйте, пожалуйста, как с ним бороться.
    • 21 марта 2012 г.
    • Слушайте, а я что-то этот код в источнике не нахожу... Вы убрали уже?
      Или на каких страницах Вы его встречали?
      Надо посмотреть, в какой части сайта он выходит, чтобы понять, какие файлы на фтп заражены.
      А вообще, первым делом пароль на фтп меняйте и не сохраняйте его больше в программы-фтп-клиенты.
  • 21 марта 2012 г.
  • в коде страницы его нет, я его тоже найти не могу.
    а так при проверке инструментами java-консоли он вылазит.
    прикрепляю скрин страницы. и так на любой странице,
    и вредоносный скрипт с разных сайтов теперь например
    http://idlecommons.is-a-democrat.com/g/346188812050968.js
    • 21 марта 2012 г.
    • У меня такого нет. В консоли только "10event.layerX and event.layerY are broken and deprecated in WebKit. They will be removed from the engine in the near future."
    • 21 марта 2012 г.
    • Найти не можете - пишите в Яндекс с вебмастера, мол, ничего нет, убирайте предупреждение.
  • 21 марта 2012 г.
  • кажется я нашел причину, в папке java все скрипты модифицированы, видимо в них дописан вредоносный код, попробовал их восстановить из архива в оригинале. вроде помогло...
    • 21 марта 2012 г.
    • Цитата
      первым делом пароль на фтп меняйте и не сохраняйте его больше в программы-фтп-клиенты.
  • 26 марта 2012 г.
  • у моего клиента подобное было, но там много сайтов заразило, пришлось писать скрипт удаления. Вирус отличался последней строкой каждого js приерно так
    Код
    var cbf0103="";function m411b38effa(){

    названия переменных и функции в каждом файле разные.
    Скрипт ищет в последней строке "var ", если находит, то делает резервную копию файла и удаляет строку.
    Для лечения положите в корень сайта av.php и запустите из браузера. Запустите только один раз, иначем могут быть удалены нужные части js.

Новости

  • 12 января
  • После выхода сборки 7.1 мы выпустили уже три патча, в каждом из которых улучшаем административную часть сайта. Сборка DIAFAN.CMS 7.1.3 уже доступна к установке. 
  • 15 декабря 2023 г.
  • Подводим итоги 2023 года. Выпустили новую сборку DIAFAN.CMS 7.1.1, вводим новые тарифы на аренду сайта и коммерческую поддержку и автообновления с января 2024 г., строим планы на будущий год.
  • 25 июля 2023 г.
  • Выпустили очередную сборку DIAFAN.CMS 7.0.1. Она уже доступна к установке.

Блоги

  • 15.12.2023
  • В новой сборке DIAFAN.CMS 7.1.1 мы расширили функциональность баннеров, уделили внимание YML-фиду для Яндекс.Маркет, улучшили “Настройки шаблона”, оформили модуль лога действий и разработали “Заметки” для пользователей административной части сайта. Также проработали замечания и предложения наших пользователей, исправили несколько ошибок.

Форум