Поделиться:
Поделиться:

11 ответов

Лавр Иванов
30.08.2016 16:08

Последнее время популярные почтовые сервисы внедрили такую специальную проверку DMARC, что теперь проблемы с отправкой почты скриптами сайта уже редкостью не являются. Я допускаю, что проблема именно в этом, но она решаема, как и любая другая ситуация! :)

Могу предложить попробовать поменять ящик установленный вами ящик отправителя на какой-либо другой, например, на имя существующего ящика на Вашем домене или заранее создать такой ящик через панель управления. После снова попробуйте отправить письмо.

Если не решит проблему - попросите у службы поддержки хостинга логи отправки почты с сайта выложить, вместе покопаемся.

Такая же фигня на всех сайтах. Жду поддержку. Уже потерял несколько заказчиков (((((((((((

Лавр Иванов
30.08.2016 21:07

Попросите у службы поддержки выгрузить лог отправки почты скриптами сайта. Если нужна будет помощь с анализом лога или устранением проблемы - только намекните.

Спасибо, надеюсь, что ребята разберутся. Очень неприятная ситуация.

Вот ответ поддержки. Подскажите, где поискать дыру?

При отправке с использование функции mail с сервера виртуального хостинга:

1) не более 1000 писем в час;
2) на тарифах Year+, Optimo+, Century+ и Millennium+ не более 500 писем в час и не более 2000 в сутки.

По логам видим, что за последний час с Вашего аккаунта выполнялось более 20000 попыток отправки сообщений, все эти попытки, включая попытки отправки на указанные адреса, были заблокированы из-за приведенных Выше лимитов.

Если рассылка выполняется с Вашей стороны, то мы рекомендуем приостановить её, если рассылка выполнена не Вами, то это может быть действием вредоносного кода или уязвимости CMS сайта. Для поиска и устранения вредоносного кода Вы можете выполнить проверку файлов, подключившись к серверу по SSH(http://timeweb.com/ru/support/faq/hosting/technical/kak-podklyuchitsya-po-ssh-sftp/ ), используя специализированные утилиты, например: AI-Bolit

https://www.revisium.com/ai/

Но обратите, пожалуйста, внимание на то, что Вам необходимо не только удалить с сайтов вредоносный код, но и определить, каким именно образом он был добавлен. В противном случае высока вероятность повторного возникновения проблемы.

Если злоумышленник добавил вредоносный код через через FTP, значит он завладел реквизитами доступа к аккаунту. В этом случае Вам необходимо:
1. Изменить пароль подключения к FTP и почтовому ящику, к которому прикреплен Ваш аккаунт.
2. Произвести аудит безопасности, направленный на исключение возможности захватить реквизиты доступа злоумышленником, например, проверив локальный компьютер на наличие вирусов.

Если злоумышленник использовал уязвимость в скриптах сайта, необходимо:
1. Как минимум, обновить используемую CMS до последней стабильной версии.
2. Выполнить анализ лога запросов к сайтам, определить уязвимость, которую использовал злоумышленник, и устранить ее.

С нашей стороны могут быть предоставлены логи работы с файлами по FTP и логи запросов к сайту.

Обращаем Ваше внимание, что, к сожалению, мы не оказываем услуг по анализу и модификации пользовательского кода.
Если у Вас нет возможности самостоятельно определить уязвимость, через которую был добавлен вредоносный код, Вам необходимо обратиться к стороннему специалисту по безопасности. Квалифицированный специалист должен предоставить подробный отчет о проделанной работе, указать, через какую уязвимость был внедрен вредоносный код и какие действия были предприняты для ее ликвидации.

Если у Вас возникнут дополнительные вопросы, пожалуйста, обращайтесь.

Лавр Иванов
30.08.2016 23:04

Дело верное. Лог-файл позволит понять, с помощью какого скрипта производилась рассылка.

Лавр Иванов
30.08.2016 21:35

Понял, происходит рассылка с аккаунта скриптами. Попросите у поддержки выгрузить лог отправки как я написал, надо будет его проанализировать.

Можем оперативнее решить вопрос, контактные данные у меня в профиле.

Запросил лог. Спасибо за поддержку ))

Иван Абрамов
31.08.2016 11:48

Ну что, разобрались? В чем заключалась проблема?

Лавр Иванов
31.08.2016 16:06

Там была беда с уязвимым модулем от PrestaShop. Пришлось удалить данный модуль Андрею чтобы всё пришло в более-менее норму. Судя по форуму, это распространенная проблема...

так что за модуль то?