решено Взломали сайт

  • Автор темы Арина
  • Дата начала
Статус
Закрыто для дальнейших ответов.
Арина

Арина

Шопмейкер
#1
Вчера вечером, на мою почту пришло письмо с угрозой безопасности, вернее пишут, что взомали сайт и просят перечислить деньги, сайт на опенкарт. Прошу помощи в решении вопроса, не за бесплатно. Подробности передам в переписке.
 
Baco

Baco

architect
#2
@Арина, отписал в ЛС, сразу укажите, есть ли на сайте дополнительные CMS по типу wordpress, joomla, drupal и т.д., укажите версию opencart и если не затруднит, то отпишите (можно в ЛС), есть ли модули, которые не покупали официально, а, например, за пол цены у "фрилансеров" или скачивали с сомнительных ресурсов ?
 
ТС
Арина

Арина

Шопмейкер
Топик Стартер #3
Спасибо, сайт 1,5,6 верисия, модули я уже не помню, наверное все покупались, но у меня там несколько программистов разбирались, может они чего установили, можно как то проверить ? С другими сайтами, то у меня есть блог, только он имеет другое название сайта.
 
ALarik

ALarik

expert
#4
Отпишите, какой хостинг у вас и есть ли возможность запустить "антивирус" на сервере для поиска уязвимостей и шеллов ?
 
S

SlaSoft

Maestro
#5
зачем запускать на хосте?

все надо делать на локальной копии, на файловом архиве
Дело в том, что не всегда "антивирусы" могут найти дыру..
Пример: скрипт с curl, который скачивает и устанавливает свой скрипт, маскируясь под стандартные.

Все зависит от типа атаки и возможной точки входа
 
Baco

Baco

architect
#6
Отпишите, какой хостинг у вас и есть ли возможность запустить "антивирус" на сервере для поиска уязвимостей и шеллов ?
ukraine, но их антивирь не увидел дыр, только шеллы насканил, но тоже хоть как то среагировал.
зачем запускать на хосте?

все надо делать на локальной копии, на файловом архиве
Дело в том, что не всегда "антивирусы" могут найти дыру..
Пример: скрипт с curl, который скачивает и устанавливает свой скрипт, маскируясь под стандартные.

Все зависит от типа атаки и возможной точки входа
По сути, просканил шеллдетектом, нашел все сливщика трафа и шеллы, зачистил, поправил права доступа к файлам директориям, просмотрел места - все вроде гуд, закодированных так же нет и варезных сливщиков - нет, зато !!! есть соседний домен с Wordpress, там тоже надетектилось шеллов, но на этапе аудита моя компетенция окончилась, рекоммендации даны, действия предприняты, далее - дело за малым, пусть Арина сама примет решение по изоляции шопа на отдельный аккаунт или наймом спеца, для анализа и обновления вордпреса, ОС - чист (в плане пентестинга), мой вердикт.
 
ТС
Арина

Арина

Шопмейкер
Топик Стартер #7
Можно закрывать тему, мы решили антик перенести на отдельный аккаунт, спасибо за ответы, посмотрим, будет ли угроза дальше продолжаться, пароли поменяла, как и советовал Василий.
 
Статус
Закрыто для дальнейших ответов.
Вверх