Comments 18
Всё это интересно, но как-то слишком. Какое-то расследование на догадках. Вот если бы удалось поймать непосредственно сам заражённый файл.
И кстати по поводу:
touch -d в помощь.
И кстати по поводу:
Вирусного кода нет ни в коде страниц, также на самом хосте отсутствуют модификации каких либо скриптов или подгруженных файлов.
touch -d в помощь.
Вирусного кода нет ни в коде страниц, также на самом хосте отсутствуют модификации каких либо скриптов или подгруженных файлов.
Кстати, недавно на Яндексе интересная статья выходила:
http://safesearch.ya.ru/replies.xml?item_no=449
Представляющий опасность код – вредоносный редиректор – выдаётся не всегда, а только при соблюдении нескольких условий, так что получить его для анализа довольно сложно.
Жёлто.
И чего мелочится: www.google.com/safebrowsing/diagnostic?site=google.com
И чего мелочится: www.google.com/safebrowsing/diagnostic?site=google.com
граждане, храните js-скрипты на своем сайте :)
CDN очень полезные, возможно нужно добавить какую-то проверку на файлы из этих CDN по размеру или хешу.
А где считать этот хэш?
На клиенте через JS нельзя. Если допустить, что я просто не знаю такой метод, то все равно вопрос остается открытым ибо тогда как из одного JS (доверенный загруженный с нашего сайта) заблочить другой (загруженный из CDN)?
На сервере? Но тут по определению такая проверка ни чего не даст, т.к. в силу природы CDN скрипт отданный клиенту может не совпадать со скриптом отданным серверу при такой проверке.
На клиенте через JS нельзя. Если допустить, что я просто не знаю такой метод, то все равно вопрос остается открытым ибо тогда как из одного JS (доверенный загруженный с нашего сайта) заблочить другой (загруженный из CDN)?
На сервере? Но тут по определению такая проверка ни чего не даст, т.к. в силу природы CDN скрипт отданный клиенту может не совпадать со скриптом отданным серверу при такой проверке.
Напишите, пожалуйста, URL страницы на сайте вашего знакомого, при попытке просмотра которой браузер выдаёт предупреждение.
Знакомого не дам, ибо не хочу светить. А вот этот сайт можете посмотреть pumpthebeat.com. Он первый в списке зараженных в отчете.
Загрузка jQuery с ajax.googleapis.com не имеет отношения к тому, что Яндекс детектирует pumpthebeat.com как заражённый. А вредоносный код на этом сайте дописан, к примеру, в конце h**p://pumpthebeat.com/wp-content/plugins/audio-player/assets/audio-player.js, начиная с «var _0xa687=»…, полностью приведён в pastebin.com/ua7izgqy.
как вообще можно взломать сервак гугла? не верю
> Произошло во время последнего посещения этого сайта компанией Google?
> На 0 из 10 страниц сайта, протестированных нами за последние 90 дней
«На 0 из 10» — Это наверно опечатка? А то как-то неубедительно получается.
> На 0 из 10 страниц сайта, протестированных нами за последние 90 дней
«На 0 из 10» — Это наверно опечатка? А то как-то неубедительно получается.
Sign up to leave a comment.
Googleapis.com взломан?