Есть хостинг с 4 сайтами. Два сайта на wordpress, и два на хтмл (на одном из них есть js, а другой чистый html).
Произошел взлом 2 сайтов (1-wp, другой - чистый хтмл)
Суть взлома:
ХТМЛ: создается index.php который генерирует страницу с товарами какого-то японского магазина
Wordpress: также как и предыдущий случай, но вирус прописывается в уже существующий index.php.
После удаления через 30-60 мин. вирус возвращается.
на хостинге появились папки и файл TMP/run/httpd.pid (6 bytes) удалить не могу, кроме этого появляются файлы с какими-то метками и датами на всех 4 сайтах.
Вопрос, где может сидеть корень этой заразы? Пока полностью меняю все файлы движка эта хрень опять появляется.
iBird Rose: бекапы автоматом делает хостер. Проблема в том, что если злоумышленник получил доступ к сайту, то бекап не спасет, так как там уже дырка есть и она известна злоумышленнику, но не известна мне. Нужно понять как или через что он это сделал.
fedorchuk: По существу информатика 8 класс. А если серьезно то айболит надо на сервере из командной строки запускать, никак не двойным кликом в вашей винде
Сергей: Есть айболит для win, его и запускал.
Я писал, что у меня нет сервера, я арендую хостинг, есть лишь фтп доступ, поэтому "командная строка" не мой случай.
fedorchuk: на хостингах есть ssh, в котором можно запустить сканирование. Под Windows автор AI-Bolit предлагает два варианта - запустить exe, либо запустить скрипт, если php уже установлен на машине.