Проблема еще может быть в том что после вирусной атаки в реестре много чего остается.
Не до конца вылеченный комп заражается снова и снова.
а как можно почистить основательно?
Спасибо.

*

kick

  • *
  • 26


а как можно почистить основательно?
Спасибо.
[/quote]
Утилита AVZ.... Чистка реестра.... Исправление путей реестра....профиксить...много всего короче
   Но если больше нет ничего из вирусоопасного, то просто реестр почистите и диск на наличие ошибок проверьте.


а как можно почистить основательно?
Спасибо.
Утилита AVZ.... Чистка реестра.... Исправление путей реестра....профиксить...много всего короче
   Но если больше нет ничего из вирусоопасного, то просто реестр почистите и диск на наличие ошибок проверьте.
[/quote]

вот проверяю АVZ, там куча вот таких надписей - \FileSystem\FastFat[IRP_MJ_PNP] = 89694500 -> перехватчик не определен. что это такое?

+ такое -
Прямое чтение C:\WINDOWS\system32\drivers\sptd.sys
Прямое чтение C:\WINDOWS\Temp\HTTB37.tmp
Прямое чтение C:\WINDOWS\Temp\HTTB46.tmp

*

Love

С такими вопросами вам лучше в антиврусную помощь Касперского или DrWeb, мне больше нравится DrWeb.

С такими вопросами вам лучше в антиврусную помощь Касперского или DrWeb, мне больше нравится DrWeb.
а возможно сделать чтобы процесс работы магазина проходил через httpS?

*

Love

С такими вопросами вам лучше в антиврусную помощь Касперского или DrWeb, мне больше нравится DrWeb.
а возможно сделать чтобы процесс работы магазина проходил через httpS?
Это не спасет от взлома по FTP, это защищает только данные клиента при вводе данных и оплате через браузер. Шифруется.

С такими вопросами вам лучше в антиврусную помощь Касперского или DrWeb, мне больше нравится DrWeb.
а возможно сделать чтобы процесс работы магазина проходил через httpS?
Это не спасет от взлома по FTP, это защищает только данные клиента при вводе данных и оплате через браузер. Шифруется.
да, я знаю, но это тоже очень интересует, так как после всех этих взломов некоторые клиенты насторожились....
а по взломам - а что если удалить admin/file_manager.php и информация о сервере?? вот этот файл менеджер постоянно у них в сканере!! я смотрю по статистике, и они всегда дописывают тратататата и потом admin/file_manager.php... если их удалить, на что это повлияет?
Спасибо

*

Love

С такими вопросами вам лучше в антиврусную помощь Касперского или DrWeb, мне больше нравится DrWeb.
а возможно сделать чтобы процесс работы магазина проходил через httpS?
Это не спасет от взлома по FTP, это защищает только данные клиента при вводе данных и оплате через браузер. Шифруется.
да, я знаю, но это тоже очень интересует, так как после всех этих взломов некоторые клиенты насторожились....
а по взломам - а что если удалить admin/file_manager.php и информация о сервере?? вот этот файл менеджер постоянно у них в сканере!! я смотрю по статистике, и они всегда дописывают тратататата и потом admin/file_manager.php... если их удалить, на что это повлияет?
Спасибо
Надо точно узнать как идет закачка файлов и тогда решать что делать. А все это лучше решать с хостером.
Если все это по FTP то никакие удаления файлов не помогут.
Есть еще уязвимости в register_globals  On и allow_url_fopen On, попробывать поставить их в Off если конечно ваш магазин может с такими параметрами работать. Я вот на счет этого и 2.2 версии не знаю.

С такими вопросами вам лучше в антиврусную помощь Касперского или DrWeb, мне больше нравится DrWeb.
а возможно сделать чтобы процесс работы магазина проходил через httpS?
Это не спасет от взлома по FTP, это защищает только данные клиента при вводе данных и оплате через браузер. Шифруется.
да, я знаю, но это тоже очень интересует, так как после всех этих взломов некоторые клиенты насторожились....
а по взломам - а что если удалить admin/file_manager.php и информация о сервере?? вот этот файл менеджер постоянно у них в сканере!! я смотрю по статистике, и они всегда дописывают тратататата и потом admin/file_manager.php... если их удалить, на что это повлияет?
Спасибо
Надо точно узнать как идет закачка файлов и тогда решать что делать. А все это лучше решать с хостером.
Если все это по FTP то никакие удаления файлов не помогут.
Есть еще уязвимости в register_globals  On и allow_url_fopen On, попробывать поставить их в Off если конечно ваш магазин может с такими параметрами работать. Я вот на счет этого и 2.2 версии не знаю.

как же это всё узнать то... вообще, раньше они добавляли не только скрипты, но и файлы (порно фото\анкеты какие-то), я в прошлом году еще обнаружил ту паку и удалил все, почистил везде и тд... поставил защиту админ панели, после этого аккаунт не взламывался, но зато теперь в индекс файлы английской и русской версий магазина они стали добавлять скрипт (какие-то символы) внизу прям после ?>... и вот уже несколько дней я эти скрипты удаляю по несколько раз в день.... и видит этих взломщиков только who is online, а карта-счетчик установленная на сайте - нет...
вот, прям сейчас, показывает куда они лезут(что набирают) - /catalog/login.php?osCsid=f52f27848ffe0ee8cc560da5cf969ac9 , а такого то файла нет у меня.... точнее есть, но это вход для клиентов...
и вот еще - catalog/index.php?manufacturers_id=67/admin/file_manager.php/login.php, /catalog/index.php?manufacturers_id=67/admin/categories.php/login.php?cPath=&action=new_product_preview

*

Love

Если хостер нормальный то он по логам должен узнать как и куда закачивается.

*

kick

  • *
  • 26

Цитировать
вот проверяю АVZ, там куча вот таких надписей - \FileSystem\FastFat[IRP_MJ_PNP] = 89694500 -> перехватчик не определен. что это такое?
Вот здесь все ребята подробно описали.

« Последнее редактирование: 12 Мар 2018 01:01:02 am от Spido »

У меня таже фигня была, помогло следующее:
1. В сPannel удалил все FTP акки.
2. Завел там же SSH акк.
3. Проапдейтился до 2.3. с защитой админки.

Вот уже на протяжении месяца ничего сломать не могут...