KIVagant
Junior Member | Редактировать | Профиль | Сообщение | ICQ | Цитировать | Сообщить модератору Сводка (так, для удобства): - Если сайт уже атакован, проверить все index.* файлы, так как поражаются в основном именно они. Встречал разновидности вирусов, которые затрагивали все index-документы или же только index.php. Вирус встраивает чужой код в виде iframe или в виде шифрованного script в конец кода после html или же сразу после открытия body. Иногда перед закрытием body. - Начать использовать www.siteguard.ru (или что-то аналогичное). - Очистить все ftp-записи в Total Commander (жалко, блин). - В атакованных сайтах изменить пароли FTP или (что ещё лучше) - ограничить список IP, имеющих право доступа. Если сайт обновляется редко - вообще приостанавливать в панели управления хостингом доступ по FTP (например, такое легко сделать на www.mirohost.net). - Скачать (на всякий случай) CureIt и проверить систему. А вообще, неплохо держать локальный файервол. Хотя не всегда помагает. И напоследок, страшненькая сказка: жил был сайт. Не простой сайт, а очень даже недешевый. И был у него хостер, у которого хостинг - это "не основная услуга". Этот сайт был атакован таким вот вирусом (при чем практически все php-файлы, коих там было несколько тысяч). А пока администратор вяло спорил с хостингом, кто же все-таки виноват и где искать края, сайт в один прекрасный день... исчез. Вообще. Осталась одна недобитая папочка с одним файликом внутри. А автоматического резервного копирования у хостера не предусмотрено, т.к. "не основная услуга, сами должны были кнопочку нажимать в панели". В результате крайние оказались разработчики ПО. Так как их винить проще всего (должны были принять меры, предупредить, бла-бла). Народная мудрость гласит: "пока глюк не грянет, мужик не забэкапится". И мораль сей басни такова: если на хостинге нет ежедневного автоматического резервного копирования — мочить таких хостеров в грибном соусе до полного просветления чакр. |