Заражения продолжаются и после обновления до 2.6.5
Сегодня обнаружил кучу лишних файлов в директории сайта, хотя сайт уже месяц как обновлен до 2.6.5
Комментарии: 10
Галерея(Gallery, не ms2Gallery) на сайте используется? Если да, то обновите ее.
Также есть вероятность, что ваш сайт успели заразить и вы далеко не все вычистили.
Также есть вероятность, что ваш сайт успели заразить и вы далеко не все вычистили.
Да, спасибо, я знаю об этом.
Обновлял и его.
Обновлял и его.
Евгений прав, ищите посторонние/поврежденные файлы везде, где успели заразиться… проверяли ли пакеты распакованные? у меня например так было.
Для себя выработал следующий алгоритм чистки сайтов
Проверяем айболитом. Если на хостинге есть какое-то подобие антивирусов, то и им тоже. По логам ищем зловреда. Вариаций заражений была масса.
— admin и connectors. Удаляем зараженные файлы и из архива установщика копируем с заменой эти папки.
— core/packages и assets/components. Я тут делал несколько костыльно. Брал в core/packages удалял все папки и заново распаковывал все архивы.
— весь js, вплоть до lang.js.php. Тут уже все зависит от того, есть ли у вас бэкапы или верстка в системе контроля версий. Для некоторых старых сайтов вообще приходилось из web.archive.org брать js :D
Ну а всякие майнеры и прочее просто удаляются по логам.
Проверяем айболитом. Если на хостинге есть какое-то подобие антивирусов, то и им тоже. По логам ищем зловреда. Вариаций заражений была масса.
— admin и connectors. Удаляем зараженные файлы и из архива установщика копируем с заменой эти папки.
— core/packages и assets/components. Я тут делал несколько костыльно. Брал в core/packages удалял все папки и заново распаковывал все архивы.
cd core/packages/
rm -r */
unzip \*.zip
И затем в админке просто переустанавливал все пакеты предварительно почистив assets/components. В моем случае все проходило отлично, но мы стараемся не использовать родные чанки компонентов. — весь js, вплоть до lang.js.php. Тут уже все зависит от того, есть ли у вас бэкапы или верстка в системе контроля версий. Для некоторых старых сайтов вообще приходилось из web.archive.org брать js :D
Ну а всякие майнеры и прочее просто удаляются по логам.
Спасибо, да примерно так поступаю и я.
А вот сегодня увидел, что на этом зараженном сайте база данных выросла с 17 мегабайт до 120 мегабайт. Так что похоже чистить нужно не только файлы.
Буду сегодня устанавливать какие-то средства мониторинга, которые оповещают об изменениях в файлах.
А вот сегодня увидел, что на этом зараженном сайте база данных выросла с 17 мегабайт до 120 мегабайт. Так что похоже чистить нужно не только файлы.
Буду сегодня устанавливать какие-то средства мониторинга, которые оповещают об изменениях в файлах.
Увы, но айболит не самое лучшее решение. Они анализируют файлы по регулярным выражениям. В итоге точность детекта в лучшем случае 90%. Я предпочитаю ClamAV с базами SecuriteInfo
Евгений, а поделитесь опытом как Вы работаете с ClamAV?
Я сегодня скачал его, однако к своему стыду, не смог даже запустить.
Ни через терминал ни на прямую файлы не запускаются. На сайте инструкции нет.
Вы на какой операционке его запускаете?
Я сегодня скачал его, однако к своему стыду, не смог даже запустить.
Ни через терминал ни на прямую файлы не запускаются. На сайте инструкции нет.
Вы на какой операционке его запускаете?
Предпочитаю с CentOS работать, но в случае с ClamAV разницы нет никакой.
Перед запуском необходимо обновить базы через freshclam (свои базы можно подключить в файле /etc/freshclam.conf). В идеале будет если настроите службу для автоматического обновления баз.
Протестировать работу можно, например, так
P.S. Возникнут сложности — обращайтесь (контакты в профиле). Помогу настроить.
Перед запуском необходимо обновить базы через freshclam (свои базы можно подключить в файле /etc/freshclam.conf). В идеале будет если настроите службу для автоматического обновления баз.
Протестировать работу можно, например, так
wget -O /tmp/eicar.com.txt http://www.eicar.org/download/eicar.com.txt
clamscan --recursive /tmp/ --infected --no-summary
P.S. Возникнут сложности — обращайтесь (контакты в профиле). Помогу настроить.
Со стандартными базами от него пользы точно нет — проверял.
Попробую с SecuriteInfo на досуге, спасибо!
Попробую с SecuriteInfo на досуге, спасибо!
DatabaseCustomURL http://www.rfxn.com/downloads/rfxn.ndb
DatabaseCustomURL http://www.rfxn.com/downloads/rfxn.hdb
DatabaseCustomURL http://ftp.swin.edu.au/sanesecurity/junk.ndb
DatabaseCustomURL http://ftp.swin.edu.au/sanesecurity/phish.ndb
DatabaseCustomURL http://ftp.swin.edu.au/sanesecurity/rogue.hdb
DatabaseCustomURL http://ftp.swin.edu.au/sanesecurity/foxhole_filename.cdb
DatabaseCustomURL http://ftp.swin.edu.au/sanesecurity/foxhole_generic.cdb
DatabaseCustomURL http://ftp.swin.edu.au/sanesecurity/foxhole_js.cdb
DatabaseCustomURL http://ftp.swin.edu.au/sanesecurity/badmacro.ndb
DatabaseCustomURL http://ftp.swin.edu.au/sanesecurity/scam.ndb
DatabaseCustomURL http://ftp.swin.edu.au/sanesecurity/sanesecurity.ftm
DatabaseCustomURL http://ftp.swin.edu.au/sanesecurity/sigwhitelist.ign2
DatabaseCustomURL http://cdn.malware.expert/malware.expert.ndb
DatabaseCustomURL http://cdn.malware.expert/malware.expert.hdb
DatabaseCustomURL http://clamav.bofhland.org/bofhland_cracked_URL.ndb
DatabaseCustomURL http://clamav.bofhland.org/bofhland_malware_URL.ndb
DatabaseCustomURL http://clamav.bofhland.org/bofhland_malware_attach.hdb
DatabaseCustomURL http://clamav.bofhland.org/bofhland_phishing_URL.ndb
Туда же
Авторизуйтесь или зарегистрируйтесь, чтобы оставлять комментарии.