Сегодня получил письмо от внимательного пользователя со следующим содержанием:
Здравствуйте!
Обратите внимание, что при открытии данной ссылки с мобильного андроида, самопроизвольно начинается загрузка приложения "installer", которое рассылает платные смски. Надеюсь, что Вы к этому не имеете отношения.
http://sofile.net/ load/1156/installer.auto или http://sofile.net/ load/1156/service.auto
с последующей загрузкой приложения.
Приложение оказалось вирусом Trojan-SMS.AndroidOS.Opfake.a .
Перво-наперво загрузил последние обновления на сайт.Следующим шагом была проверка
сайта на онлайн-сервисах:
http://antivirus-alarm.ru/proverka/
http://vms.drweb.com/online
Так-же помог ресурс - http://www.securelist.com/ru/ ну и "Лаборатории Касперского" поклон.:)
Был установлен компонент RSFirewall! и плагин Marco's SQL Injection с последующим сканированием системы и базы.
Оказалось, что причиной распространения с сайта регулятора вредоносного ПО стал скрипт сервиса «ОднаКнопка».
Код:
Здравствуйте!
Обратите внимание, что при открытии данной ссылки с мобильного андроида, самопроизвольно начинается загрузка приложения "installer", которое рассылает платные смски. Надеюсь, что Вы к этому не имеете отношения.
Поступил сигнал - значит проверяем!
Действительно при открытии сайта на планшетнике и на смартфоне был переход на следующий ресурс
с последующей загрузкой приложения.
Приложение оказалось вирусом Trojan-SMS.AndroidOS.Opfake.a .
Перво-наперво загрузил последние обновления на сайт.Следующим шагом была проверка
сайта на онлайн-сервисах:
http://antivirus-alarm.ru/proverka/
http://vms.drweb.com/online
Так-же помог ресурс - http://www.securelist.com/ru/ ну и "Лаборатории Касперского" поклон.:)
Был установлен компонент RSFirewall! и плагин Marco's SQL Injection с последующим сканированием системы и базы.
Оказалось, что причиной распространения с сайта регулятора вредоносного ПО стал скрипт сервиса «ОднаКнопка».
Код:
После его удаления работа сайта возобновилась.:)
Комментариев нет:
Отправить комментарий