Locky nevezetű (ransomware) zsaroló kódokat továbbítja a weblap :-S

  • vero
  • vero profilkép Témaindító
  • Nem elérhető
  • Prémium fórumozó
  • Prémium fórumozó
  • a nap mindig akkor süt fel amikor nem számítunk rá
Több
6 éve 8 hónapja #11068 Írta: vero
SZiasztok!

Az xy weboldal, a csatolmányban szereplő spam malware-t tartalmazza, ami a Locky nevezetű (ransomware) zsaroló kódokat továbbítja!

Azt szeretném kérdezni,hogy hogyan szüntessem ezt meg!? hová kerültek be ezek a zsaroló kódok,ha a csatolmányban küldi őket.

minden segítség jól jönne a szolgáltató leállított a lapot.:-( köszi
Mellékletek:

Jelentkezz be, hogy te is részt vehess beszélgetésben!

Több
6 éve 8 hónapja - 6 éve 8 hónapja #11069 Írta: csicsa55
Szia!

Első körben az alábbiakat tenném. Nem garantálom, hogy a Te esetedben is 100%-osan megoldja a problémát, de nekem eddig négy fertőzött oldalamat sikerült megjavítanom ezzel a módszerrel.

1. Telepítsd az eset smart security-it a gépedre, majd ftp-n töltsd le a fertőzött oldaladat.

2. a.) Töltsd vissza a megtisztított oldalt vagy
2. b.) Nézd meg a vírusírtó naplófájlait és az alapján töröld le fertőzött php fájlokat a tárhelyről.

Megjegyezném, hogy a vírusírtó csak az idegen ártó php fájlokat törli. amennyiben egy meglévő joomla php fájl kódjába túr bele és a vírusírtó azonosítani is tudja azt, akkor valószínű az egész fájlt törli, de legalábbis biztosan nem tudja visszaállítani az eredeti fájlt. Tehát azt javaslom, hogy az azonosított fertőzés után törlöt php állományok után ha rendellenesen működik az oldal, akkor azokat a komponenseket vagy magát a joomlát újra kell telepíteni. Ezalatt azt értem, hogy komplett törlés és újratelepítés, majd az új joomlának megadni a már meglévő adatbázis. Így nem vesznek el a tartalmi elemek, felhasználók stb.
Utolsó szerkesztés: 6 éve 8 hónapja csicsa55 által.

Jelentkezz be, hogy te is részt vehess beszélgetésben!

Több
6 éve 8 hónapja #11070 Írta: Zotius
Szia Vero!
Már vártam jelentkezésedet, mert a tárhelyszolgáltatótól én is megkaptam a tájékoztatást 01.04-én, mivel anno közreműködtem oldalad helyrehozatalában, azonban nem tudtam jelezni Neked, mert email címedet nem őriztem meg.
Csicsa55 által írtakon felül a védelem fenntartása érdekében szükséges lesz még a Marco's Interceptor telepítése is, mellyel a vírusirtás után a későbbiekben az újabb SQL injekciós támadásoktól védheted meg oldaladat.
Ha szükséged van segítségemre, jelentkezz.

Ha hasznos volt a hozzászólásom számodra, nyugodtan megnyomhatod lent a „Köszönet” gombot :)
Skype: zotius

Jelentkezz be, hogy te is részt vehess beszélgetésben!

Több
6 éve 8 hónapja #11071 Írta: kovacshazi
Mégbiztosabb, ha van egy Firewall komponens.
Igaz ezek fizetős komponensek de biztonságot adnak a jövőre iis és nem kell letölteni stb az oldalt.
Ez lehet RSFirewall, vagy Akeeba Admintools fizetős komponensek.

Segítség Joomla és VirtueMart webáruház készítéséhet, problémák megoldásában
www.webprogramok.hu

Joomladay2013 - Budapest, Hungary
www.joomladay.hu

Jelentkezz be, hogy te is részt vehess beszélgetésben!

Több
6 éve 8 hónapja #11074 Írta: Zotius
vero oldalát sikerült megtisztítanom a ransomware vírust küldözgető „applikáció”-tól.
csicsa55 hosszászólásában javasolt módszerrel, a fájlok ftp-n keresztül történő letöltésével lehoztam a webhely teljes tartalmát gépemre, melyen az ESET Endpoint Antivírus ügyel a rendre...
Nem volt haszontalan, mert letöltés közben szépen jelezte, ha épp egy vírusfájlt töltök le. Összesen 32 (!) fájlt gyűjtöttem össze, melyeket természetesen töröltem a webhelyen. Ezek az ártó kódok elszórtan, a legkülönbözőbb helyekre voltak eldugva.
A takarítás után telepítettem weboldalára a Marco's Interceptor és az AdminExile beépülőket, melyekkel egyébként más oldalakat eddig sikerrel védtem meg hasonló támadásoktól. Természetesen a Joomla rendszert is frissítettem az épp aktuális verzióra, mert a támadás idején a 3.4.2 verzió volt fent.

Ha hasznos volt a hozzászólásom számodra, nyugodtan megnyomhatod lent a „Köszönet” gombot :)
Skype: zotius

Jelentkezz be, hogy te is részt vehess beszélgetésben!