Хакеры заменяют файл index php на joomla 1 5 что делать
Опубликовано: 24.03.2017
3-я – перенаправление гостей на какой-нибудь посторонний веб-сайт. Обладатель постороннего веб-сайта платит за «слив» трафика взломщику.
4-ая - блокировка операционных систем с требованием выслать смс на номер.
5-ая – замена одной из страничек веб-сайта на страничку с любым текстом.
Сама CMS Joomla отлично обмыслена, отысканные уязвимости стремительно устраняются в следующем релизе. Принципиально выслеживать возникновение новых релизов и впору обновляться до последней версии. В CMS Joomla 2.5 и 3 для этого сделаны все условия.
Малость по другому обстоит дело со посторонними расширениями. Веб заполнен веб-сайтами, предлагающими скачать и установить то либо другое расширение с лелебита и иных хранилищ. Думаю для многих не тайна, что подобные сервисы платят юзеру разместившему файл за скачки, как следует, целью размещения расширений, в подавляющем большинстве, является заработок. Как можно заработать еще более? Очевидно, воткнуть в код расширения сокрытый слив трафика либо добавить ссылок на продвигаемые ресурсы. Не каждый скачавший с схожих ресурсов расширения может стремительно найти и убрать такие нововведения в коде. Рекомендую брать расширения с веб-сайтов создателей, если это нереально, кропотливо инспектировать функционирование расширения, скаченное с сервера файлообмена. Не считая того, смотреть за обновлениями расширений и впору их создавать.
Перечень уязвимых расширений для Joomla можно поглядеть на страничке The Joomla! ® Vulnerable Extensions List
В качестве примера приведу лог - пример инфецирования средством уязвимости редактора JCE