Pull to refresh

Comments 18

Всё это интересно, но как-то слишком. Какое-то расследование на догадках. Вот если бы удалось поймать непосредственно сам заражённый файл.
И кстати по поводу:
Вирусного кода нет ни в коде страниц, также на самом хосте отсутствуют модификации каких либо скриптов или подгруженных файлов.

touch -d в помощь.
touch -d конечно хорошо, но из нескольких десятков взломанных сайтов, которые мне встречались, никто таким не заморачивался, хотя не отрицаю, что возможно еще встретится.
Я встречал пару раз измененные даты модификации в зараженных сайтах. Так что такое точно бывает
Вирусного кода нет ни в коде страниц, также на самом хосте отсутствуют модификации каких либо скриптов или подгруженных файлов.


Кстати, недавно на Яндексе интересная статья выходила:
http://safesearch.ya.ru/replies.xml?item_no=449

Представляющий опасность код – вредоносный редиректор – выдаётся не всегда, а только при соблюдении нескольких условий, так что получить его для анализа довольно сложно.
UFO just landed and posted this here
Больше похоже на глюк системы поиска вредоносного ПО. Небось случайно какой-нибудь распространенный кусок js был помечен как вредный и поехало… имхо
CDN очень полезные, возможно нужно добавить какую-то проверку на файлы из этих CDN по размеру или хешу.
А где считать этот хэш?

На клиенте через JS нельзя. Если допустить, что я просто не знаю такой метод, то все равно вопрос остается открытым ибо тогда как из одного JS (доверенный загруженный с нашего сайта) заблочить другой (загруженный из CDN)?

На сервере? Но тут по определению такая проверка ни чего не даст, т.к. в силу природы CDN скрипт отданный клиенту может не совпадать со скриптом отданным серверу при такой проверке.
Напишите, пожалуйста, URL страницы на сайте вашего знакомого, при попытке просмотра которой браузер выдаёт предупреждение.
Знакомого не дам, ибо не хочу светить. А вот этот сайт можете посмотреть pumpthebeat.com. Он первый в списке зараженных в отчете.
Загрузка jQuery с ajax.googleapis.com не имеет отношения к тому, что Яндекс детектирует pumpthebeat.com как заражённый. А вредоносный код на этом сайте дописан, к примеру, в конце h**p://pumpthebeat.com/wp-content/plugins/audio-player/assets/audio-player.js, начиная с «var _0xa687=»…, полностью приведён в pastebin.com/ua7izgqy.
как вообще можно взломать сервак гугла? не верю
Ну гугл не святой, а в данном конкретном случае похоже фейл системы контроля за сайтами. Так как если бы действительно взломали, был бы кипеш на пол интернетов.
да я знаю что взломали не сервак а баг этого вайзера.
про то и говорю что если какой то из серваков гугла уязвим то это эпик
> Произошло во время последнего посещения этого сайта компанией Google?
> На 0 из 10 страниц сайта, протестированных нами за последние 90 дней
«На 0 из 10» — Это наверно опечатка? А то как-то неубедительно получается.
Sign up to leave a comment.

Articles