Крупная хакерская атака на сайты с CMS WordPress

Да никак ты не проверишь.
Можно пробовать сравнивать с оригинальными файлами с офф.источника, но это реально не результативно.
Можно посмотреть исходящие ссылки с сайта. Это конечно не полная проверка, но если ссылки есть, то смысл в этом будет
 
Каждый день наблюдаю, что какой нибудь очередной бот приходит на сайт и проверяет наличие админок от стандартных cms.
 
А обычно какая цель от взлома не трафиковых сайтов? Хотя только ссылки оставить или что?
 
А обычно какая цель от взлома не трафиковых сайтов? Хотя только ссылки оставить или что?
Ну представьте, если ломанут скажем 1000 сайтов с ежедневным траффиком по 1 человеку, то злоумышленник получит 1000 человек ежедневного траффика.
 
Ну представьте, если ломанут скажем 1000 сайтов с ежедневным траффиком по 1 человеку, то злоумышленник получит 1000 человек ежедневного траффика.
Объемами значит берут, тогда хуже, думал никому мой один случайный сайт на вп не нужен, правильно что другие сайты на дле.
 
Объемами значит берут, тогда хуже, думал никому мой один случайный сайт на вп не нужен, правильно что другие сайты на дле.
не обязательно. получив web-shell можно через уязвимость в apache и криво настроенный сервер даже совершить инжект в системный процесс и запустить на сервере свой брут-бот, к примеру, или socks-proxy. или можно ваш не трафистый шелл использовать для ддоса, т.к. хостинг-сервера на нормальных каналах практически все. так же можно через шелл залить php-прокси, и гонять свой траф. ну и можно залить в подкаталог дорвей, и тоже сливать свой траф, проиндексировав его)) т.е. вариантов использования даже дохлого шелла как минимум несколько :)
 
Назад
Сверху