Восстановить сайт - МodX

3 500 руб. за проект • наличный расчёт, безналичный расчёт, электронные деньги
08 декабря 2016, 23:20 • 5 откликов • 45 просмотров
Сайт www.ivani4.ru
05/12/2016 от хостинг провайдера пришло сообщение: Мы предполагаем, что один или несколько сайтов на предоставленной Вам услуге хостинга были взломаны.

Сейчас доступ к админ панели отсутствует. Сайт был изменен. В частности, удалена страница блога и вместо нее поставлена главная страница. Доступ к файлам есть.

Необходимо, по возможности, восстановить доступ к CMS или перезаписать контент на новую CMS. Найти вредителя было бы тоже хорошо ( за доп плату)

Во избежание дальнейшего использования хостинга в качестве площадки для вредоносной активности вредоносные процессы остановлены. Вам необходимо проверить файлы Вашего сайта, удалить вредоносное содержимое и сообщить информацию о принятых мерах в ответ на это письмо. Анализ подозрительных файлов необходимо провести самостоятельно или обратиться за помощью к разработчику Вашего сайта.

Рекомендации по устранению вредоносного ПО:

- изменить пароли доступа к хостингу по протоколам FTP и SSH в панели управления хостингом в разделе Веб-сервер/Управление доступом;
- проверить компьютеры, с которых осуществлялось администрирование сайтов на хостинге на наличие вредоносных программ;
- проанализировать логи доступа к сайту по протоколу HTTP на наличие запросов к уязвимым скриптам сайта, либо нестандартных POST-запросов, с помощью которых мог быть осуществлён взлом;
- проверить наличие посторонних файлов на Вашей услуге хостинга, а также наличие вредоносного кода в файлах сайтов и удалить их;
- проверить каталоги для временных файлов (/tmp) на хостинге, в них возможна запись данных скриптами;
- обновить систему управления сайтом (CMS) до актуальной версии;
- на тарифных планах с поддержкой SSH-доступа вместо доступа по протоколу FTP использовать протокол SFTP;
- при работе с услугой хостинга не сохранять в программах-клиентах пароли доступа в целях исключения их кражи.

Список подозрительных объектов размещен на Вашем хостинге в файле в приложении.

~/tmp/suspicious.files.2016-12-05.txt

Файлы