Перейти к содержанию

в базе данных ЛК наш сайт как вредоносный, нужна помощь!


Рекомендуемые сообщения

Добрый день.

такая вот головная боль для моего маленького бизнеса возникла неделю назад :

работали спокойно с яндекс маркетом-выгружали через них товары и радовали людей финскими Iphone 6/6s недорогими в спб ( сами возим от дилера финского и продаем)

 яндекс ( а именно служба контроля качества) при проверке касперским видит наш сайт с вредоносным ПО, не безопасный для наших пользователей.заблокировали нам работу с ЯМаркетом до устранения проблемы.

мы снесли старый сайт и с нуля закачали временную версию нового сайта(залили [хml файл новый и новые товары и новое описание). все свежее.
сайт находится на хостинг-сервере beget.ru
прошло 3 рабочих дня после обновления сайта но мы в базах касперского числимся "нехорошим" сайтом!
ПОЖАЛУЙСТА ПОМОГИТЕ :
1) как оперативно удалить shop.9282922.ru из баз касперского, если сайт незаражен вредоносным кодом?
2) как решить вопрос оперативно если служба поддержки ЛК 2 дня нас мурыжит с ответами, разберемся, мы проверяем!

3) как не попасть опять в даннйю ситуацию в дальнейшем( по возможности прошу совет)
БЛАГОДАРЮ за любую помощь!

Илья С 

shop.9282922.ru 

Спасибо за любую помощь.

Сообщение от модератора Soft
Перенесено в соответствующий раздел.
Ссылка на комментарий
Поделиться на другие сайты

Здравствуйте.Есть несколько способов.

1) Это через личный кабинет создать запрос в вирусную лабораторию. https://center.kaspersky.com

2) Через эту форму https://virusdesk.kaspersky.ru/ внесите ваш сайт, нажмите "Чист" нажмите отправить.

Остается только ждать...

Изменено пользователем _Strannik_
Ссылка на комментарий
Поделиться на другие сайты

 

 


создайте запрос в этой теме, помогут определить причину.
эта тема закрыта, но в ней есть ссылка на вот эту страницу: http://safezone.cc/forums/analiz-sajtov-na-nalichie-virusov.160/
Ссылка на комментарий
Поделиться на другие сайты

@iservice, у службы поддержки есть пока маленькие проблемы с "задержкой ответов" из-за большого обращения пользователей с ошибкой перезагрузки компьютера в 2016 МR1. Если вы написали уже через Личный кабинет: https://center.kaspersky.com, то вам остается только ждать ответа. :coffee:

Чтобы ситуация не повторилась, то нужно использовать последнюю версию движка сайта, т.е его постоянно обновлять, закрывая найденные уязвимости. Использовать надежные пароли для входа в административную часть сайта и ftp.

На данный момент на ваш сайт ругаются 4 антивирусные компании:

post-33260-0-64595200-1458929429_thumb.png

P.S. Укажите номер запроса в техническую поддержку, может получится ускорить его обработку.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Инфлюенсер
      От Инфлюенсер
      Добрый день, произошел взлом системы. Пострадали пк и сервера, злоумышленник зашифровал данные. Так же попросил выкуп. для теста дал пароль от одного из дисков с помощью которого удалось расшифровать диск с которого собраны логи по запросу, в данный момент диски заблокированы. Требуется ли с помощью программы R.Saver   попытаться вытащить какиет-о файлы, так как в настоящий момент  диски являются роу
      Addition.txtFRST.txt
    • Alexk6
      От Alexk6
      После криворукого админа возникли проблемы. Поймали шифровальщик. Админ сделал терминальный сервер из Win 11 Home на котором работали 6-7 человек, все с админскими правами. Браузером пользовались все с этого сервера. Файлы меньше 8 мб не затронуты. Ссылка на шифрованный файл и его орегинал https://cloud.mail.ru/public/a4nf/zJDX69Qs9
    • KL FC Bot
      От KL FC Bot
      Исследователи из трех европейских университетов недавно продемонстрировали атаку BadRAM. Она стала возможна благодаря уязвимости в процессорах AMD EPYC и угрожает прежде всего поставщикам облачных решений и систем виртуализации. В наихудшем сценарии данная уязвимость может быть использована, чтобы скомпрометировать данные из максимально защищенной виртуальной машины.
      Впрочем, реализовать этот сценарий на практике будет достаточно нелегко. Атака предполагает физический доступ к серверу, а затем — максимальный уровень доступа к программному обеспечению. Однако, прежде чем обсуждать атаку BadRAM в деталях, стоит поговорить о концепции Trusted Execution Environment, или TEE.
      Особенности TEE
      Ошибки в программном обеспечении неизбежны. По разным оценкам, сделанным еще в девяностые годы прошлого века, на каждую тысячу строк кода приходится от 1 до 20 ошибок. Часть этих ошибок приводит к уязвимостям, через которые злоумышленники могут попробовать добраться до конфиденциальной информации. Поэтому в случаях, когда защищенность каких-то данных или цепочки вычислений (например, обработки секретных ключей шифрования) должна быть максимальной, имеет смысл изолировать эти данные (или вычисления) от всего остального кода. Примерно в этом и состоит концепция Trusted Execution Environment.
      Существует огромное количество реализаций TEE для решения различных задач. В процессорах AMD она реализована в виде технологии Secure Encrypted Virtualization, обеспечивающей повышенную защиту виртуальных машин. Она подразумевает шифрование данных виртуальной системы в памяти, чтобы системы других виртуальных машин или оператор физического сервера, на котором развернуты виртуальные ОС, не могли получить к ним доступ. Относительно недавно для этой технологии было выпущено расширение Secure Nested Paging, способное определить попытки несанкционированного доступа к данным виртуальной системы.
      Представьте себе сценарий, когда финансовая организация использует инфраструктуру стороннего подрядчика для работы своих виртуальных систем. На виртуальных ОС обрабатываются максимально конфиденциальные данные, и нужно обеспечить их стопроцентную безопасность. Можно предъявлять повышенные требования к подрядчику, но в некоторых случаях проще исходить из того, что ему нельзя полностью доверять.
       
      View the full article
    • AlexPh_Vl
      От AlexPh_Vl
      Добрый день, продолжение  темы 
      файлы уже были отправлены в вышеуказанной теме.
      Речь об одном и том же компьютере.
      Прислали дешифровщик, но после лечения (удаления вируса) он  выдает ошибки. Как передать данный дешифровщик и  данные для анализа?
    • Саша Добрынин
      От Саша Добрынин
      Добрый день, помогите спасти базу 1с, там несколько лет работы, а диск с бэкапами в самый неподходящий момент навернулся.
      H.7z Addition.txt FRST.txt
×
×
  • Создать...