Найти вредоносный скрипт
Здравствуйте, по-видимому, каким-то образом в структуру моего сайта злоумышленниками был внедрен вредоносный скрипт. Заказ: найти и обезвредить. Текст письма от службы поддержки:
Уважаемый клиент!
От имени вашего пользователя ck83624 была зафиксирована рассылка писем на несуществующие почтовые ящики, что классифицируется как спам-рассылка. Согласно правилам предоставления услуг, любой вид спама запрещен, поэтому мы были вынуждены заблокировать возможность отправки писем с сервера.
Файл с логом рассылки за текущий день: https://owncloud.timeweb.net/index.php/s/nf3mv7jzZREVjb6
Из лога можно определить, с помощью какого скрипта была инициирована рассылка: имя файла указывается в строке "X-PHP-Originating-Script".
Файл с логом запросов к сайтам за текущий день: https://owncloud.timeweb.net/index.php/s/DNqoXe57nnyMlSy
Для того, чтобы решить проблему сейчас и избежать ее повторения в будущем, мы рекомендуем выполнить следующие действия:
1) Если скрипт - стандартный для CMS или написан вами:
- защитить формы обратной связи на сайте с помощью Captcha;
- актуализировать базу данных рассылки с помощью mail-checker;
- изменить пароли доступа к аккаунту, административной части сайта;
- обновить CMS и плагины до последних версий, не использовать "пиратские" версии CMS и плагинов;
- проверить антивирусом локальный компьютер, с которого вы администрируете сайт.
2) Если скрипт нестандартный или написан не вами, необходимо произвести аудит безопасности, чтобы исключить наличие вредоносного кода в файлах ваших сайтов.
Вы также можете воспользоваться специальным предложением от Timeweb и заказать услугу "Скорая помощь". Услуга предоставляется компанией-партнером - Revisium.
"Скорая помощь" - это лечение под присмотром эксперта Revisium, защита от взлома и гарантийная поддержка в течение 6 месяцев.
Уважаемый клиент!
От имени вашего пользователя ck83624 была зафиксирована рассылка писем на несуществующие почтовые ящики, что классифицируется как спам-рассылка. Согласно правилам предоставления услуг, любой вид спама запрещен, поэтому мы были вынуждены заблокировать возможность отправки писем с сервера.
Файл с логом рассылки за текущий день: https://owncloud.timeweb.net/index.php/s/nf3mv7jzZREVjb6
Из лога можно определить, с помощью какого скрипта была инициирована рассылка: имя файла указывается в строке "X-PHP-Originating-Script".
Файл с логом запросов к сайтам за текущий день: https://owncloud.timeweb.net/index.php/s/DNqoXe57nnyMlSy
Для того, чтобы решить проблему сейчас и избежать ее повторения в будущем, мы рекомендуем выполнить следующие действия:
1) Если скрипт - стандартный для CMS или написан вами:
- защитить формы обратной связи на сайте с помощью Captcha;
- актуализировать базу данных рассылки с помощью mail-checker;
- изменить пароли доступа к аккаунту, административной части сайта;
- обновить CMS и плагины до последних версий, не использовать "пиратские" версии CMS и плагинов;
- проверить антивирусом локальный компьютер, с которого вы администрируете сайт.
2) Если скрипт нестандартный или написан не вами, необходимо произвести аудит безопасности, чтобы исключить наличие вредоносного кода в файлах ваших сайтов.
Вы также можете воспользоваться специальным предложением от Timeweb и заказать услугу "Скорая помощь". Услуга предоставляется компанией-партнером - Revisium.
"Скорая помощь" - это лечение под присмотром эксперта Revisium, защита от взлома и гарантийная поддержка в течение 6 месяцев.
Срок:
23.07.2019
Цена:
1