Кража сайта на InstantCMS

#1 27 февраля 2013 в 11:01
Описываю по шагово и по порядку что произошло, что предпринял и на каком этапе я сейчас так насколько понимаю от такого ещё не кто застрахован. Решения проблемы на данный момент не имею, так как не понимаю что происходит.

Вчера обнаруживаю в выдаче клон своего сайта проиндексированого уже гуглом. На сайте стоит 301 редирект с небольшой задержкой который перебрасывает соответственно на другой сайт. И посмотреть станицы не предоставляется возможным.

1) предположение — утерян фтп (через который слили сайт размером 100 ГБ с лишнем, через крон)

Что предпринял: Сменил все пароли, почта, фтп, бд, админ панель сервера.

Сегодня создаю новую страницу и в ступоре, при наборе её на вороном домене она уже полностью отдается даже графика находится из поста на их сервере

мой-сайт.ру/upload/blogs/794312ce53d197d34702951051c8a69a.jpg.jpg
говно-сайт.ру/upload/blogs/794312ce53d197d34702951051c8a69a.jpg.jpg

Сейчас понимаю что сайт парсится в вообще в режиме онлайн. Что делать ума не приложу, так как не могу понять как это происходит. Заинтересованным помочь и разобратся в происходящем в личке представлю оба урл, и проведу любые возможные эксперименты.
#2 27 февраля 2013 в 11:04
Следующий эксперимент.

Загружаю картинку в корень сайта, открываю говно сайт — картинка уже там

Мой-сайт.ру/g-20-DSC_0952.jpg
Говно-сайт.ру/g-20-DSC_0952.jpg
#3 27 февраля 2013 в 11:05
К ip адресу они не привязывались. ип адреса разные, хостеры тоже и даже страны расположения серверов.
#4 27 февраля 2013 в 11:09
Ищите вредоносный код.
#5 27 февраля 2013 в 11:09
Поступило предположение что сайт сливается через скрипт ahrefs(точка)com/robot/ в robots.txt прописан запрет. Увы тоже не помогает.
#6 27 февраля 2013 в 11:11

Ищите вредоносный код.

SpideR-KOSS
Где и как? вот в чем большой вопрос и как этот код перебрасывает все в режиме онлайн с сервера
#7 27 февраля 2013 в 11:14
Дальше ещё интереснее. В данный момент были удалены новые изображения загруженные в корень. На говно сайте они тоже уже не имеются (404).

Итог любое мое действие клонируется
#8 27 февраля 2013 в 11:18

Где и как? вот в чем большой вопрос и как этот код перебрасывает все в режиме онлайн с сервера

Alabis
Есть "Айболит" не плохо справляется с поиском вредоносного ПО на сайте, поищите тут на форуме, где-то есть ссылка на "Айболит"
#10 27 февраля 2013 в 11:22
Увы айболит не чего не находит

Всего проверено директорий и php файлов. Шелл-скрипты не найдены. Подозрительные скрипты не найдены. Не найдено директорий, доступных на запись скриптом.


Двигаюсь дальше по инструкции
#12 27 февраля 2013 в 11:24


iframe

Оченъ Серый

А при чем здесь iframe?
#13 27 февраля 2013 в 11:26
что могу сказать по факту, могли написать ПО для парсинга, которое тянет страничку с донора на стороне сервера и показывает у себя, ничего сложного в этом нет.

что делать в данной ситуации — первое что приходит на ум — написать платону, гуглу и хостеру абузы и ждать
#14 27 февраля 2013 в 11:38

что делать в данной ситуации — первое что приходит на ум — написать платону, гуглу и хостеру абузы и ждать

FreeLancer

Увы забыл написать это в первом посте. Это было сделано сразу после смены паролей.

Но кто даст гарантию что завтра сайт этим волшебным образом не окажется ещё на других 100 доменах. Надо решать проблему в корне.
#15 27 февраля 2013 в 11:40
Подозреваю что на чужом домене вы видите не копию, а свой собственный сайт (через CNAME, iframe или типа того).
Проверить можно так — создайте у себя в корне заведомо недоступный файл (без прав на чтение) чтобы он отдавался с 403-й ошибкой сразу. Тогда, если сайт парсится извне, парсер не сможет его скачать к себе. Если же этот файл появится на вражеском сайте и так же будет показывать 403 — то либо сайт сливается какой то хитроумной программой установленной на вашей стороне, либо вы действительно видите просто свое собственное зеркало.
Вы не можете отвечать в этой теме.
Войдите или зарегистрируйтесь, чтобы писать на форуме.
Используя этот сайт, вы соглашаетесь с тем, что мы используем файлы cookie.