О безопасности сайтов

В связи с развивающейся не по дням сетью ботнет мы ежедневно получаем массу жалоб от наших клиентов по поводу взлома их сайтов.

B основном, злоумышленники (и/или их программы) не трогают  сами сайты, а заливают свои скрипты для рассылки  спама. Очень часто можно встретить скрипты по типу dm.cgi, stelth.cgi (названия могут быть разные) в корневой папке сайта или в папке cgi-bin. Злоумышленник или робот, получивший Ваш пароль от FTP,  с помощью вируса на локальном компьютере подключается к северу с Вашим сайтом и  запускает свои программы (бывают случаи, когда после запуска  скриптов злоумышленник их сразу удаляет с сайта для «зачистки следов», при этом  скрипт продолжает работать из оперативной памяти и рассылать с Вашего сайта спам до тех пор,  пока процесс не будет остановлен администратором).

Мы настоятельно не рекомендуем сохранять пароли от аккаунта в ФТП менеджерах (Total Commanter, File Zilla, CuteFTP) и браузерах, так как пароли там сохраняются  не зашифрованные, в открытом виде.

Если к Вам пришла жалоба по рассылке спама с Вашего сайта — проверьте,  нет ли подозрительных файлов на Вашем аккаунте,  и проконсультируйтесь с нашей тех.поддержкой. Если действительно,  Ваш сайт был взломан,  необходимо:

1. Произвести проверку всех машин с которых осуществляется работа с сервером.

2. Сменить все пароли на аккаунты в панели управления и учетные записи ФТП.

Также  мы рекомендуем для работы с файлами сайта использовать более защищенный протокол SSH (WinSCP).

FTP вирусы Все про dm.cgi скрипт спам