Вредоносный код Mal/Iframe-AN, frame со ссылкой на http.com
Страницы: 1
Вредоносный код Mal/Iframe-AN, frame со ссылкой на http.com
Всем добрый день.

Яндекс-вебмастер обнаружил вредоносный код, идентифицировал его как Mal/Iframe-AN. В Гугл-вебмастере также висит сообщение об опасности. Движок OpenCart. В исходном коде некоторых страниц наблюдал полную замену кода на такой (это, к примеру, страница конкретного товара):

Код
<!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.01 Frameset//EN" "www.w3.org/TR/html4/frameset.dtd"> <!-- turing_cluster_prod --> <html> <head> <meta http-equiv="Content-Type" content="text/html; charset=utf-8" /> <title>http.com</title> <meta name="keywords" content="http.com" /> <meta name="description" content="http.com" /> <meta name="robots" content="index, follow" /> <meta name="revisit-after" content="10" /> <meta name="viewport" content="width=device-width, initial-scale=1.0" /> <script type="text/javascript"> document.cookie = "jsc=1"; </script> </head> <frameset rows="100%,*" frameborder="no" border="0" framespacing="0"> <frame src="www.http.com?epl=BZz55poTGP8Tq8Ao3cXkewjxlr6EhMIpkrvwa8DHHn1DKz0ycUGYswOqcdTZouAAOSHtI3ZS7ME9gVyqK4nYO5ghTNgi24QoQMClz8XQ8BxRGM8IiGJy4xd5KR4tkZLxkDcv20GeWT275YJPAKCNmgw1o6bRUw2kJ21AAzRqo6lHUw11ACCQ3ue_AADgfwVAAECAWwoAACHe0pdZUyZZQTE2aFpCjwAAAPA" name="http.com"> </frameset> <noframes>    <body><a href="www.http.com?epl=BZz55poTGP8Tq8Ao3cXkewjxlr6EhMIpkrvwa8DHHn1DKz0ycUGYswOqcdTZouAAOSHtI3ZS7ME9gVyqK4nYO5ghTNgi24QoQMClz8XQ8BxRGM8IiGJy4xd5KR4tkZLxkDcv20GeWT275YJPAKCNmgw1o6bRUw2kJ21AAzRqo6lHUw11ACCQ3ue_AADgfwVAAECAWwoAACHe0pdZUyZZQTE2aFpCjwAAAPA">Click here to go to http.com</a>.</body> </noframes> 


Код
</html>

Через какое-то время Яндекс сообщил, что при перепроверке вредоносного кода не обнаружено. Вышеуказанный симптом с заменой кода больше не наблюдаю.

Однако в гугле сайт так и висит с пометкой о вредоносном коде. Пример зараженной страницы по данным гугл-вебмастера: [url]1000bao.ru/elektronika/mobilnye-telefony/xiaomi2/?ncategory_id=59[/url]

Искал по файлам такие вещи, как <frame, <iframe, base64, вроде подозрительного не увидел, хотя что-то мог и не принять за подозрительное. Буду благодарен за совет, куда копать. Может у кого-то было что-то похожее?
Изменено: pp555 - 17 Октября 2013 17:53
Вредоносный код не обязательно будет показываться пользователям, он может показываться только ПС или например 1 раз в сутки, в вашем случае нужно проверять весь рабочий код.
Страницы: 1
Похожие темы:
Читают тему (гостей: 1, пользователей: 0, из них скрытых: 0)
Новые темыОбъявленияСвободное общение
14:13 LOSPOLLOS.COM - Конвертим по рецепту Хайзенберга. Dating, Mainstream, Binary Options 
13:38 2Index - быстрая индексация страниц сайта и обратных ссылок 
12:44 РСЯ и тормоза сайта: Яндекс начал штрафовать за плохой PageSpeed? 
12:42 01.02. Апдейт 31.01 // Chrome готовит "чёрную метку" для ИИ? 
23:09 Как безопасно купить Гугл почту? 
13:45 Какой движок выбрать для форума? 
13:43 Нашел скрины выплат с Сапы за 2010 год. Пошел плакать 
14:05 TETChange-Обменник криптовалют 
12:36 Nexulume.com Обменник без AML и KYC 
09:12 Swapwatch.org — Мониторинг криптовалютных обменников 
09:07 Просто $0.04/IP 9PROXY.COM Резидентные прокси Неограниченная пропускная способность Уникальная политика замены Без чёрного списка 
23:25 SOCKS5 приватные прокси на 30 дней для PayPal 
23:24 Google Voice аккаунты для бесплатных SMS и звонков 
23:23 PayPal аккаунты для любых целей 
12:41 Moltbook: Соцсеть для ботов, где людям закрыли рот. Началось? 
06:26 Ставки на супер тренды в спорте 
22:31 [AI] Бот за $600к советовал есть сыр с крысами. Нью-Йорк его (наконец-то) снес 
22:30 Точные прогнозы на футбол 
13:38 Осталось 3-5 месяцев до блокировки YouTube в России, — заявил Клименко 
07:11 Список обновленных тем пуст... 
17:02 Gartner обещал смерть SEO к 2026 году. Открываем метрику и проверяем