Jump to content

Ошибка The site ahead contains malware при переходе на сайт

Featured Replies

Posted

Всем привет.

При попытке перехода на сайт получаю вот такую ошибку:

The site ahead contains malware

Attackers currently on iznanka.org might attempt to install

dangerous programs on your

computer that steal or delete your information (for example, photos, passwords, messages, and credit

cards).

Сайт был перенесен с одного адреса на другой - был iznanka.kz стал iznanka.org.

Помогите, пожалуйста, что делать? С чего начать и куда копать?

скорее домен орг накосячил где то:bw:при чем не плохо так

даже с впн туда не пускает. ни как не пускает.

Показать контент

 

  • Author
  On 18.04.2023 at 19:15, Zero108 said:

Меня нормально пустило на iznanka.org. А чего домен то поменял? Чтобы в Казахстане не хоститься?

а у меня вот ошибка. и у всех друзей тоже.

Домен поменял, чтобы его не заблокировали по новому закону в Казахстане. А хоститься в Казахстане то ещё удовольствие - дорого и отвратительное качество услуг.

Screenshot 2023-04-18 221429.png

  1. Откройте Chrome на компьютере.
  2. В правом верхнем углу окна нажмите на значок с тремя точками Настройки.
  3. Выберите Конфиденциальность и безопасность Безопасность.
  4. В разделе "Безопасный просмотр" включите параметр Защита отключена (не рекомендуется) или Стандартная защита.

Edited by Zero108

  • Author
  On 18.04.2023 at 19:19, SlawkA said:

ну хз. проверил сайт на домене орг. нигде его нет в блок реестре.

Спасибо!

Написал хостингу, посмотрим, что скажут...

Отпишусь в любом случае.

Я уже, честно говоря, думал, что гугл что-то забанил или вроде того - Google Analitycs включена.

  On 18.04.2023 at 19:21, Zero108 said:
  1. Откройте Chrome на компьютере.
  2. В правом верхнем углу окна нажмите на значок с тремя точками Настройки.
  3. Выберите Конфиденциальность и безопасность Безопасность.
  4. В разделе "Безопасный просмотр" включите параметр Защита отключена (не рекомендуется).

ну... это костыль, пожалуй. хотя да, пускает.

Обычно, после установки Chrome защита сама на максимальную не ставится. В других браузерах также проблемы нет. Так что большинство посетителей не заметит. 

Скорее всего какой-то левый .js на сайте, который имеет сигнатуру схожую или идентичную вредоносной. Или поломали сайт, или сам какой-то левый плагин поставил. Ломают часто VDS сервера, а потом через доступ к серверу заражают сайты, чтобы трафик перенаправлять. То есть в коде сайта проблемы может не быть, может быть хостинг плохой.

 

Edited by Zero108

  • Author

И вот ещё что меня смущает. Почему я на хостинг даже не подумал:

 

image.thumb.png.7c1943b17b32ecb1d4c0dd96dca94cd0.png

А это в консоли Google Analitycs:

image.png.c71a10959508314d00c84e5d4bda25bd.png

 

Что с такими вещами делать? там даже главная страница в списке есть...

Может правда что-то подхватил? Но что тогда делать?((((

Короче, не ломай голову. Поменяй хостинг. Скорее всего весь сервер скопрометирован для перенаправления трафа. 

Dims512  У тебя даже не VDS, а шаред, походу: https://2ip.ru/domain-list-by-ip/185.26.122.41/

Чего ты хотел-то от дешевого хостинга?!

 

Edited by Zero108

  On 18.04.2023 at 19:30, Dims512 said:

Может правда что-то подхватил? Но что тогда делать?

1. Поменять хостинг на нормальный.
2. Для твоего спокойствия скачай все файлы на локал и с помощью Total Commander найди отличающиеся файлы и новые файлы, сравни с файлами из резервной копии, в которой ты уверен. 

Dims512 попробуй проверить на самом хосте

Показать контент

 

  On 18.04.2023 at 19:55, Zero108 said:

Поменять хостинг на нормальный.

он и есть нормальный. для не больших сайтов - хобби

просто домен или сам сайт хапнул говна где то. или установлено говно на сайте в виде плагина. вот орг и хостленд определили это в говно

  • Author
  On 18.04.2023 at 19:55, Zero108 said:

2. Для твоего спокойствия скачай все файлы на локал и с помощью Total Commander найди отличающиеся файлы и новые файлы, сравни с файлами из резервной копии, в которой ты уверен. 

Это я сделал. Ровным счетом ничем не отличаются от тех, что были в древней мартовской резервной копии...

  On 18.04.2023 at 20:24, SlawkA said:

попробуй проверить на самом хосте

Сделал. сначала антивирус показал пару подозрительных файлов. Решил их грохнуть и посмотреть, что будет.

После этого пересканировал и больше угроз нет. Но гугл так и не разбанил(

iznanka.png

  On 20.04.2023 at 06:52, Dims512 said:

Это я сделал. Ровным счетом ничем не отличаются от тех, что были в древней мартовской резервной копии...

Сделал. сначала антивирус показал пару подозрительных файлов. Решил их грохнуть и посмотреть, что будет.

После этого пересканировал и больше угроз нет. Но гугл так и не разбанил(

iznanka.png

 

IMG_0065.jpeg

Тут вопрос в истории домена. Видимо раньше он принадлежал вредоносному сайту.

И фигурирует в блэк списках.

МОжно домен не менять, просто ДНС-управление перевести на CloudFlare и там проксировать. Должна решиться проблема.

  On 20.04.2023 at 09:20, Dims512 said:

вот такие файлы, с одинаковыми именами. один в корне сайта был, второй в каталоге \Cache

files.zip 902 \u0411 · 0 загрузок

чет даже качать не хочется))

если файлы действительно плохие и не ты их автор, значит сервер потенциально был взломан.

оговорка, не только домен, но и хостинг. Проксирование скрывает реальный IP. 

  On 20.04.2023 at 10:03, Dims512 said:

Просто кусок кода PHP)

А вы уверены что "просто кусок кода php" не страшен (я вообще,а не только в этом случае)? А раз уж вы утверждаете что в нем ничего страшного,то выходит вы раскодировали этот файл,и в таком случае могли бы и выложить раскодированную версию.Ну вот как-то так.

  • Author
  On 20.04.2023 at 10:17, AHristich said:

А вы уверены что "просто кусок кода php" не страшен

Не страшен, если скачать на комп и открыть блокнотом. Понятное дело, что на сервер его лучше не закидывать.

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.
Note: Your post will require moderator approval before it will be visible.

Guest
Ответить в этой теме...

Последние посетители 0

  • No registered users viewing this page.