Черт знает что!!!
Закрытый сайт www.liberty.su также как и блог подвергся атаки "хакеров-спамеров". Черт знает что!!! Насколько можно судить по датам атаковали аккаунт gmail, Блог и сайт liberty одновременно 30 июля. Блог умер сразу, точнее три блога. Сайт попал в черный список, почта сохранилась.
U-D: Ответ от админа сервера причины:
1. Если на Ваш компьютер каким-то образом (чаще всего, например, через
уязвимость в браузере Internet Explorer) попал троян, который получил
доступ к Вашим паролям и изменил содержание некоторых файлов.
2. Если пароли доступа стали известны сторонним лицам.
3. Через уязвимости в используемых на сайте скриптах (например, форумах,
гостевых книгах и т.п., так как именно в них часто разрешена загрузка
файлов на сервер пользователями в виде аватар и прикрепляемых файлов,
что позволяет злоумышленникам внедрить вредоносный код в содержимое
Вашего аккаунта).
Что делать? - искать вредоносный скрипт (заняться больше точно нечем). Вот очень интеллектуальные рекомендации от админа сервера:
Чтобы найти вредоносное содержимое и избавиться от него, Вы можете
воспользоваться ssh-клиентом putty (инструкция по настройке:
http://hosting.agava.ru/faq/tech/services/ssh_clients.shtml#putty ).
Подключившись к Вашему хостингу, воспользуйтесь командой grep:
grep pattern files - поиск фразы "pattern" в файле (файлах) files
grep -r pattern dir - поиск фразы в директории dir и всех вложенных в
нее директориях (ключ -r).
В качестве фразы для поиска можете использовать название сайта, куда
идет перенаправление с Вашего сайта.
Очень красиво написано.
U-D: Ответ от админа сервера причины:
1. Если на Ваш компьютер каким-то образом (чаще всего, например, через
уязвимость в браузере Internet Explorer) попал троян, который получил
доступ к Вашим паролям и изменил содержание некоторых файлов.
2. Если пароли доступа стали известны сторонним лицам.
3. Через уязвимости в используемых на сайте скриптах (например, форумах,
гостевых книгах и т.п., так как именно в них часто разрешена загрузка
файлов на сервер пользователями в виде аватар и прикрепляемых файлов,
что позволяет злоумышленникам внедрить вредоносный код в содержимое
Вашего аккаунта).
Что делать? - искать вредоносный скрипт (заняться больше точно нечем). Вот очень интеллектуальные рекомендации от админа сервера:
Чтобы найти вредоносное содержимое и избавиться от него, Вы можете
воспользоваться ssh-клиентом putty (инструкция по настройке:
http://hosting.agava.ru/faq/
Подключившись к Вашему хостингу, воспользуйтесь командой grep:
grep pattern files - поиск фразы "pattern" в файле (файлах) files
grep -r pattern dir - поиск фразы в директории dir и всех вложенных в
нее директориях (ключ -r).
В качестве фразы для поиска можете использовать название сайта, куда
идет перенаправление с Вашего сайта.
Очень красиво написано.