Сайт только неделю назад вместе со всеми модулями полностью обновили до последней версии
движек нужно обновлять регулярно, если у вас он до этой недели жил без обновлений - это было время "открытых дверей" и скорее всего уже напихали бэкдоров "по самое не хочу" и теперь обновление уже никак не поможет - только чистка в ручном режиме
и судя по тому, что взломали далеко не все сайты на движке Битрикс (тьфу тьфу тьфу у моих клиентов полёт нормальный) причина не в какой то новой уявзимости движка
написал: Я предполагаю, что блокировка была автоматической со стороны РКН
а что предполагать? есть онлайн сервис для проверки наличия сайтов в блэк листах РКН для проверки пропишите в hosts домен и IP - тогда точно поймёте хостер это блокирует или нет
После того как почистили от троянов и сделали бекап, лучше сайт в git поместить для трекинга изменений, чтобы сразу видеть где были изменения. И если есть изменения, высылать себе diff-ы с предыдущей версией. Пример скрипта для запуска из-под крона: https://gist.github.com/dynax60/98a8adbc9966b99409125da3a60d6234
написал: Я предполагаю, что блокировка была автоматической со стороны РКН
а что предполагать? есть онлайн сервис для проверки наличия сайтов в блэк листах РКН для проверки пропишите в hosts домен и IP - тогда точно поймёте хостер это блокирует или нет
Ничего не находит, пробовал и домен и URL и IP указывать:
написал: на 443 порт цепляется, отваливается по таймауту - смотрите по логам хостера, чего там происходит ну и в саппорт хостеру отпишите
IP и хостера менял, то же самое все. Дело не в сервере и не в хостере. Запрос просто не доходит до сервера. Это подтверждается также тем, что через VPN все работает.
После того как почистили от троянов и сделали бекап, лучше сайт в git поместить для трекинга изменений, чтобы сразу видеть где были изменения. И если есть изменения, высылать себе diff-ы с предыдущей версией. Пример скрипта для запуска из-под крона: https://gist.github.com/dynax60/98a8adbc9966b99409125da3a60d6234
Спасибо за скрипт! Было бы неплохо расписать по шагам что нужно сделать для настройки git. Многим будет полезно.
А смысл писать в саппорт хостера? Я менял хостера и там то же самое. До хостера запрос не доходит.
Смысл в том, что техподдержка хостинга обладает компетенциями в этом вопросе и может быстро найти, в чём проблема. Также можете написать в техподдержку регистратора домена, может они помогут разобраться.
К сожалению, подобная ситуация вызвана не техническим сбоем с нашей стороны, а ТСПУ (Техническое Средство Противодействию Угрозам), которая контролирует зарубежный трафик и трафик по стране. Причину подобной блокировки трафика называют: “в целях информационной безопасности РФ”
Подключение Cloudflare, в этом случае не особо поможет, так как предоставляемые им бесплатные адреса также блокируются. Возможно, платные тарифы будут работать, так как насколько нам известно, они используют другой пул IP адресов.
В данном случае блокировка произошла из-за вирусных сигнатур на сайтах, при этом блокировка идет со стороны РКН. Рекомендуем проверить весь сайт на наличие вирусов, и открытых бэкдоров ядра и плагинов CMS, так как иначе блокировку с домена не снять.
В данный же момент доступна работа сайтов по www поддомену, можно перевести работу сайта на него, но если вирусные сигнатуры останутся на сайте, есть вероятность повторной блокировки уже по данному поддомену.
написал: К сожалению, подобная ситуация вызвана не техническим сбоем с нашей стороны, а ТСПУ (Техническое Средство Противодействию Угрозам), которая контролирует зарубежный трафик и трафик по стране. Причину подобной блокировки трафика называют: “в целях информационной безопасности РФ”
Походу, так и есть. А что делать-то после восстановления сайта?
написал: Добрый день. Может кто подскажет, если удалить файлы для того чтобы удалить вредоносный код сайт можно будет запустить в работу после обновления лицензии. сейчас нет денег на обновление.
Как удалите файлы просто сделайте полное резервное копирование и обязательно скачайте себе на компьютер. При повторном заражении просто будете восстанавливать с этого бекапа.
Прогоните сайт скриптом ai-bolit.php и еще советую модуль bitrix.xscan он у меня есть в архиве, просто положите его в папку /bitrix/modules/ и активируйте модуль. Хороший модуль по поиску троянов.
ps форум не дает приложить файл, можете мне написать в телеграм qbitri
bitrix.xscan в маркетплейсе есть - "Поиск троянов" хотя ... там вроде без активной лицензии не даст поставить (на любом другом с активной лицензией можно поставить и перенести)
написал: Походу, так и есть. А что делать-то после восстановления сайта?
Переходить на www разве что
Перешли на поддомен с www, но он все равно не хочет редиректить без впн. Что делать? Есть какие свежие варианты как решить проблему? сделать главное зеркало у поисковиков www?
конечно не редиректит раз не доходит по 443 протоколу до хостера у поисковиков обязательно сменить зеркало на www
а что в это "Техническое Средство Противодействию Угрозам" нельзя как-то написать, что всё уже норм и пора снимать ограничение? по идее куда то ведь можно отписать, кто за эту хрень вообще отвечает?
Кто хочет разблокировать свой сайт пишите письмо на incident@cert.gov.ru с описанием проблемы. В итоге получите такой ответ возможно:
Цитата
Добрый день!
Благодарим за обращение в Национальный координационный центр по компьютерным инцидентам (НКЦКИ).
Ресурс "xxxxxxxx.ru" был заблокирован по причине его взлома с последующим размещением противоправного контента и использованием злоумышленниками для проведения компьютерных атак на критическую информационную инфраструктуру Российской Федерации в соответствии со статьей 5 Федерального закона № 187-ФЗ «О безопасности критической информационной инфраструктуры Российской Федерации», пунктом 5.1 Приказа ФСБ России от 24.07.2018 г. № 366 и пунктом 9 Правил централизованного управления сетью связи общего пользования, утвержденных постановлением Правительства Российской Федерации от 12 февраля 2020 года № 127.
Блокировка применяется до момента фиксации НКЦКИ факта удаления противоправного контента.
По результатам анализа подтверждаем удаление противоправного контента. Соответствующий запрос на разблокировку ресурса "xxxxxxxx.ru" направлен в ЦМУ ССОП.
С уважением, Команда Национального координационного центра по компьютерным инцидентам 107031, г. Москва, ул. Большая Лубянка, д. 1/3 Email: incident@cert.gov.ru Сайт: http://cert.gov.ru/ Тел.: +7 (916) 901-07-42