<?xml version="1.0" encoding="utf-8"?>
<rss xmlns:atom="http://www.w3.org/2005/Atom" version="2.0">
  <channel>
    <atom:link rel="self" type="application/rss+xml" href="http://breys.ru/rss"/>
    <language>ru</language>
    <copyright>Copyright 2008,2009 breys.ru</copyright>
    <title>Жадность, непрофессионализм и киберпреступность на unix хостингах, на breys.ru (5) </title>
    <link>http://breys.ru/blog/376.html#com</link>
    <item>
      <link>http://breys.ru/blog/376.html#com2219</link>
      <guid>http://breys.ru/blog/376.html#com2219</guid>
      <title>
                                → #2219</title>
      <description>а чмод не пробовали?</description>
      <pubDate>Wed, 09 Jun 2010 01:28:59 +0400</pubDate>
    </item>
    <item>
      <link>http://breys.ru/blog/376.html#com1029</link>
      <guid>http://breys.ru/blog/376.html#com1029</guid>
      <title>
                                → #1029</title>
      <description>
&lt;br /&gt;самый эффективный способ контроля таких атак на фтп сервера - это анализаторы изменения файлов, ко многим популярным КМС уже есть плагины, которые шлют отчеты об целостности файловой структуры 
&lt;br /&gt;ну а делают такие вставки чаще всего фреймами, в вашем случае действовали профи, которые понимают, что такое умный редирект и как сложнее всего его обнаружить</description>
      <pubDate>Tue, 04 Aug 2009 16:55:07 +0400</pubDate>
    </item>
    <item>
      <link>http://breys.ru/blog/376.html#com1016</link>
      <guid>http://breys.ru/blog/376.html#com1016</guid>
      <title>
                                → #1016</title>
      <description>Я бы для начала посканил антивирусом все машины, с которых делался доступ по FTP. У меня в конторе был похожий случай встраивания вредоносного кода в пару наших сайтов. Вместе с хостером докопались до того, что страницы патчили по FTP. Отследили IP, на котором оказалась некая юникс-машина, но связаться с ответственным за диапазон не удалось.&lt;br /&gt;&lt;br /&gt;Короче, наиболее очевидная причина атаки была в кейлоггере или другой malware, знавшей про то, как читать конфиг тотал коммандера с сохранёнными FTP паролями. Конкретно что это было выяснить не удалось, правда. И как оно сообщило инфу на командный сервер -- тоже неясно, поскольку хостам прямые коннекты с интернетом запрещены.</description>
      <pubDate>Thu, 30 Jul 2009 22:12:23 +0400</pubDate>
    </item>
    <item>
      <link>http://breys.ru/blog/376.html#com1008</link>
      <guid>http://breys.ru/blog/376.html#com1008</guid>
      <title>Басманов
                                → #1008</title>
      <description>re: Я регулярно вычищаю такие вещи с сайтов на хостинге&lt;br /&gt;&lt;br /&gt;а откуда они берутся? с причиной не пытались бороться?</description>
      <pubDate>Wed, 29 Jul 2009 10:51:50 +0400</pubDate>
    </item>
    <item>
      <link>http://breys.ru/blog/376.html#com1007</link>
      <guid>http://breys.ru/blog/376.html#com1007</guid>
      <title>
                                → #1007</title>
      <description>Я регулярно  вычищаю такие вещи с сайтов на хостинге, который я помогаю админить. Алгоритмизировать как-то не удается :( </description>
      <pubDate>Wed, 29 Jul 2009 10:49:38 +0400</pubDate>
    </item>
  </channel>
</rss>

