Порно реклама на сайте
Автор
Сообщение
07 февраля 2013
05:07
Ребята, это ещё что за ерунда? Вы такой рекламой потеряете половину своих пользователей сайта!
Думал, может, какой вирус (хотя только на вашем сайте). Проверил комп, всё чисто. Проверял в Опере, Google Chrome - отображается иногда "реклама". Притом окно по скрипту "ваше", смотрите скриншот и действие кнопки "закрыть".

Думал, может, какой вирус (хотя только на вашем сайте). Проверил комп, всё чисто. Проверял в Опере, Google Chrome - отображается иногда "реклама". Притом окно по скрипту "ваше", смотрите скриншот и действие кнопки "закрыть".
0
+0
-0
07 февраля 2013
05:12
50D, наверно много сомнительных сайтов посещали?
0
+0
-0
07 февраля 2013
05:14
Самое интересное закрыл
0
+0
-0
Сообщение удалено пользователем SystemShock
07 февраля 2013
05:15
Хм. Это не наше -100%. Сейчас проверим все внешние скрипты, может кто из партнеров чудит. Но маловероятно, на Главной кроме НГС и счетчиков Гугл-аналитикс, Ливинет и яндекса нет ничьего внешнего контента.
Администрация AU.RU
0
+0
-0
07 февраля 2013
05:34
50D, лечи свой комп
Не раздражайте меня. Мне и так уже некуда прятать трупы.
Шучу я, шучу - на самом деле мест полно...
Шучу я, шучу - на самом деле мест полно...
3
+3
-0
07 февраля 2013
05:42
50D, давайте будем разбираться. По порядку:
1. Это до сих пор или было в какой-то отрезок времени?
2. Это только на нашем сайте или еще на других?
3. Это только на Главной или на любой странице сайта?
4. Показывается автоматически, или нужно выполнить какое-либо действие?
5. Во всех браузерах без исключения?
6. В файле c:\Windows\System32\drivers\etc\hosts есть хоть какие-то строки без символа "#" и что в них прописано?
7. Ваш текущий DNS-сервер соответствует тому, что выдает провайдер?
8. Нет ли в браузерах прописанного прокси-сервера?
1. Это до сих пор или было в какой-то отрезок времени?
2. Это только на нашем сайте или еще на других?
3. Это только на Главной или на любой странице сайта?
4. Показывается автоматически, или нужно выполнить какое-либо действие?
5. Во всех браузерах без исключения?
6. В файле c:\Windows\System32\drivers\etc\hosts есть хоть какие-то строки без символа "#" и что в них прописано?
7. Ваш текущий DNS-сервер соответствует тому, что выдает провайдер?
8. Нет ли в браузерах прописанного прокси-сервера?
Администрация AU.RU
3
+3
-0
07 февраля 2013
06:35
тут дело не в сайте 24ау где то подцепил спам попробуй почистить журнал со ссылками где ты был, не поможет сноси венду
1
+1
-0
07 февраля 2013
06:40
50D
сайт чист. ваш комп полечить не лишне б.,
сайт чист. ваш комп полечить не лишне б.,
как гласит латышск народн поговорка -под вино и пельмень лучше варится
1
+1
-0
07 февраля 2013
07:04
юрий александрович, ну можно винду не трогать, но чистить надо, это факт.
опа
0
+0
-0
07 февраля 2013
07:39
1. Это до сих пор или было в какой-то отрезок времени?
/было только небольшой отрезок времени/
2. Это только на нашем сайте или еще на других?
/только на вашем сайте/
3. Это только на Главной или на любой странице сайта?
/на любой странице сайта ... через раз, т.е. то есть баннер, то нет/
4. Показывается автоматически, или нужно выполнить какое-либо действие?
/показывался автоматом/
5. Во всех браузерах без исключения?
/ проверил только в 2-х перечисленных , другими не пользуюсь/
6. В файле c:\Windows\System32\drivers\etc\hosts есть хоть какие-то строки без символа "#" и что в них прописано?
/Windows 7 -> hosts отсутствует/
7. Ваш текущий DNS-сервер соответствует тому, что выдает провайдер?
/да/
8. Нет ли в браузерах прописанного прокси-сервера?\
/нет/
Проблема наблюдается постоянно при смене города: выбираю например "Москва", а потом опять "Красноярск" - появляется баннер.
/было только небольшой отрезок времени/
2. Это только на нашем сайте или еще на других?
/только на вашем сайте/
3. Это только на Главной или на любой странице сайта?
/на любой странице сайта ... через раз, т.е. то есть баннер, то нет/
4. Показывается автоматически, или нужно выполнить какое-либо действие?
/показывался автоматом/
5. Во всех браузерах без исключения?
/ проверил только в 2-х перечисленных , другими не пользуюсь/
6. В файле c:\Windows\System32\drivers\etc\hosts есть хоть какие-то строки без символа "#" и что в них прописано?
/Windows 7 -> hosts отсутствует/
7. Ваш текущий DNS-сервер соответствует тому, что выдает провайдер?
/да/
8. Нет ли в браузерах прописанного прокси-сервера?\
/нет/
Проблема наблюдается постоянно при смене города: выбираю например "Москва", а потом опять "Красноярск" - появляется баннер.
0
+0
-0
07 февраля 2013
09:46
dw, ну я имел в виду в крайнем случай , если возьмём тот же аваст он не лечит зараженные файлы а тупо удаляет , если где то подцепляю нескольких вирусов я предпочитаю переустановить винду
0
+0
-0
07 февраля 2013
10:05
Один в один такие же банеры выскакивали 03.02. 2012г. именно на сайте .24au.ru. Причем, на двух разных (не связанных одной сетью) компьютерах. Излечил подъемом системы из-под Акрониса.
-1
+0
-1
07 февраля 2013
10:21
Да ладно тебе смотри и наслаждайся.
3
+3
-0
07 февраля 2013
10:56
Rokford , шутка юмора? Этот порнобанер влегкую заблокировал бы виндовс. Нашел я пару левых экзэшных файлов и грохнул их. Но, на верочку, поднял систему из-под Акрониса.
-1
+0
-1
07 февраля 2013
11:22
Shuravi, Ну что банер то понятно. Вопрос где цепанул? Я ни разу на 24 ру такого не ловил и не слышал, чтобы кто то поймал.
0
+0
-0
07 февраля 2013
11:24
Возможно, с Райта...
-1
+0
-1
07 февраля 2013
14:10
Корпорация Symantec сообщила об обнаружении троянской программы, которая выводит пользователей на потенциально опасный контент и демонстрирует им рекламные сообщения в виде всплывающих в браузере окон.
Троян использует технологию SPF (Sender Policy Framework — среда политик отправителя), изначально созданную для подтверждения легитимности почтовых серверов с целью фильтрации спам-рассылок, для обеспечения устойчивой связи между зараженными компьютерами и серверами злоумышленников и обходит типовые средства защиты, сообщили CNews в компании.
Принцип SPF — это отправка запроса к DNS-серверу и анализ его ответа. Если DNS-сервер отправителя настроен на использование SPF, DNS-ответ содержит SPF в виде текстовой (.txt) строки. «Для передачи вредоносных доменов и IP-адресов автор вируса решил использовать SPF, скорее всего для того, чтобы спрятать взаимодействие с ними в легитимных DNS-запросах, — полагают в Symantec. — Если вредоносная программа пытается соединиться с сервером злоумышленника через порт с большим номером по стандартному протоколу, то она может быть заблокирована шлюзом, брандмауэром или системой предотвращения вторжений».
В некоторых случаях определённые домены блокируются локальным DNS-сервером, однако этот вирус создает запрос к домену, который чаще всего проходит через большинство фильтров. Более того, DNS-запросы, как правило, отправляются не напрямую — обычно в сети присутствует кэширующий DNS-сервер, что сильно снижает вероятность блокировки данного запроса брандмауэром. Таким образом, злоумышленник получает возможность поддерживать стабильную связь между вредоносной программой и управляющим сервером, считают специалисты компании.
Обнаруженный троян (идентифицируемый продуктами Symantec как Trojan.Spachanel) взламывает веб-браузер и встраивает вредоносный контент в каждую HTML-страницу
Встроенный JavaScript-тэг загружает вредоносный контент, который создает всплывающее окно в нижнем левом углу окна браузера. При этом сами открываемые сайты не заражены и вообще никак не связаны с содержимым всплывающего окна. Таким образом, поскольку Java-скрипт встраивается в браузер, а не в сам веб-сервер, всплывающие окна не будут отображаться на незараженных компьютерах, отметили в Symantec.
Согласно тестам Symantec, если кликать на кнопки окон «PC Speed Test» и «PC Performer Test», пользователь перенаправляется на сайт, предлагающий для загрузки потенциально опасное содержимое. Всплывающее окно «how fast can you build your muscle mass?» (как быстро вы можете набрать мышечную массу?) похоже на рекламный баннер, а нажатие на ссылку на момент написания данного материала ни к чему не приводило. Всплывающее окно с captcha-изображением наблюдалось лишь в одной атаке, и пока не определено, какая атака за ним стоит.
Очевидно, что целью этих атак является зарабатывание денег за счёт предложения загрузки потенциально опасного контента и путем набора кликов по рекламным ссылкам, убеждены в Symantec. Для обеспечения безопасности эксперты компании рекомендуют использовать лишь актуальные версии антивирусного ПО и своевременно устанавливать обновления всех программных продуктов.
Подробнее: ссылка
Троян использует технологию SPF (Sender Policy Framework — среда политик отправителя), изначально созданную для подтверждения легитимности почтовых серверов с целью фильтрации спам-рассылок, для обеспечения устойчивой связи между зараженными компьютерами и серверами злоумышленников и обходит типовые средства защиты, сообщили CNews в компании.
Принцип SPF — это отправка запроса к DNS-серверу и анализ его ответа. Если DNS-сервер отправителя настроен на использование SPF, DNS-ответ содержит SPF в виде текстовой (.txt) строки. «Для передачи вредоносных доменов и IP-адресов автор вируса решил использовать SPF, скорее всего для того, чтобы спрятать взаимодействие с ними в легитимных DNS-запросах, — полагают в Symantec. — Если вредоносная программа пытается соединиться с сервером злоумышленника через порт с большим номером по стандартному протоколу, то она может быть заблокирована шлюзом, брандмауэром или системой предотвращения вторжений».
В некоторых случаях определённые домены блокируются локальным DNS-сервером, однако этот вирус создает запрос к домену, который чаще всего проходит через большинство фильтров. Более того, DNS-запросы, как правило, отправляются не напрямую — обычно в сети присутствует кэширующий DNS-сервер, что сильно снижает вероятность блокировки данного запроса брандмауэром. Таким образом, злоумышленник получает возможность поддерживать стабильную связь между вредоносной программой и управляющим сервером, считают специалисты компании.
Обнаруженный троян (идентифицируемый продуктами Symantec как Trojan.Spachanel) взламывает веб-браузер и встраивает вредоносный контент в каждую HTML-страницу
Встроенный JavaScript-тэг загружает вредоносный контент, который создает всплывающее окно в нижнем левом углу окна браузера. При этом сами открываемые сайты не заражены и вообще никак не связаны с содержимым всплывающего окна. Таким образом, поскольку Java-скрипт встраивается в браузер, а не в сам веб-сервер, всплывающие окна не будут отображаться на незараженных компьютерах, отметили в Symantec.
Согласно тестам Symantec, если кликать на кнопки окон «PC Speed Test» и «PC Performer Test», пользователь перенаправляется на сайт, предлагающий для загрузки потенциально опасное содержимое. Всплывающее окно «how fast can you build your muscle mass?» (как быстро вы можете набрать мышечную массу?) похоже на рекламный баннер, а нажатие на ссылку на момент написания данного материала ни к чему не приводило. Всплывающее окно с captcha-изображением наблюдалось лишь в одной атаке, и пока не определено, какая атака за ним стоит.
Очевидно, что целью этих атак является зарабатывание денег за счёт предложения загрузки потенциально опасного контента и путем набора кликов по рекламным ссылкам, убеждены в Symantec. Для обеспечения безопасности эксперты компании рекомендуют использовать лишь актуальные версии антивирусного ПО и своевременно устанавливать обновления всех программных продуктов.
Подробнее: ссылка
0
+0
-0
07 февраля 2013
14:27
Пару дней назад, у меня такая шняга на demotivators.to/ вылезала, причем с громким пронзительным звуком, заблокировал её Adblock Plus-ом пару раз, с тех пор затихла. Здесь и на других страницах не вылазила.
Завтра будет скучно и смешно,
Это не больно — просто вчера был день.
Завтра будет вечно и грешно,
Это не важно — важен лишь цвет травы...
0
+0
-0
Для отправки сообщений вам необходимо Авторизоваться