Задать вопрос

Как отразить хакерскую атаку на сервер (хостинг)?

Очень нужна помощь. Сразу отмечу, что предметной областью не владею. На днях взломали все сайты на хостинге (сервер vps) и произвели массовую рассылку, в результате все сайты завалили. Техподдержка указала на подозрительные файлы, мы их удалили и откатили все сайты на прошлогоднюю версию. Поменяли пароли, запретили доступ по всем айпи, кроме рабочих, в .htaccess. Ночью один из сайтов выдал ошибку 403, после чего на сайтах появилось это b0b81e819c8d45b4ba8fbd549f12ac72.png. Какие меры можно предпринять самостоятельно/совместно с техподдержкой или же без услуг специалиста не обойтись?
  • Вопрос задан
  • 1315 просмотров
Подписаться 7 Оценить 10 комментариев
Пригласить эксперта
Ответы на вопрос 6
@nirvimel
Похоже на взлом самой ОС на VPS. Вы концентрируетесь на сайтах - возможно, вы не там ищите.
Обновите ОС (кстати, какая у вас стоит?). Если есть возможно остановить сервер на какое-то время и есть все бекапы, то, возможно, лучше (и быстрее) установить свежую ОС из чистого образа с офф.сайта, после чего поднимать бекапы.

А вообще, вам нужен грамотный админ, не специалист по сайтам, а именно администратор ОС, который разбирается в системной безопасности. Его, возможно, не придется нанимать на постоянку, а просто дать ему разовую работу по установке ОС, настройке безопасности, заливке и поднятию сайтов. Но не стоит слишком на нем экономить, вы же не хотите опять увидеть этот зеленый флаг через пару недель.
Ответ написан
xmoonlight
@xmoonlight
https://sitecoder.blogspot.com
Смените хостера. Может проблема не Ваша.
Ответ написан
Taraflex
@Taraflex
Ищу работу. Контакты в профиле.
Обновить все что только можно обновлять (os, apache, nginx, php, cms, плагины cms) + Как защитить сайты от взлома?
Переместить админки cms на нестандартные url адреса и закрыть их через www.softtime.ru/info/apache.php?id_article=27

Запретить выполнение php кода в директориях где php кода не должно быть вообще, особенно если в нее могут заливаться пользовательские файлы.
Запретить пользователю от которого запускается web сервер запись и чтение директорий, которые он не должен трогать.
Ответ написан
opium
@opium
Просто люблю качественно работать
просто посмотреть логи как вас взломали и закрыть дырку
Ответ написан
@inkvizitor68sl
Linux-сисадмин с 8 летним стажем.
proftpd установлен? Какой версии?

UPD: как и предполагалось - это CVE-2015-3306 (habrahabr.ru/post/257027/)
Ответ написан
@olenne Автор вопроса
Спасибо всем за ответы и рекомендации! Вирусы удалили, по логам определили, что взлом был произведен через дырки в джумле. Модуль mod_copy был выключен.
Ответ написан
Ваш ответ на вопрос

Войдите, чтобы написать ответ

Похожие вопросы