要1:二次开发的网站请谨慎!!!
重要2:事先备份网站数据库与源码!!!
本教程操作繁琐,请耐心照着一步步操作,大致流程如下:
下载官方核心包 -> 扫描专属目录 -> 清空网站根目录 -> 上传解压新源码
1、在网站后台在线扫描,检查是否存在可疑恶意文件、DDOS攻击脚本等。
2、查看你网站的版本号 /data/conf/version.txt,如下图:v1.5.8版本
下载对应版本的源码核心包(里面不包含前台模板、图片目录等每个网站独有的文件),并解压到本地新的文件夹 eyou 里。
EyouCMS-V1.5.8-UTF8-Core.zip
EyouCMS-V1.5.7-UTF8-Core.zip
EyouCMS-V1.5.6-UTF8-Core.zip
EyouCMS-V1.5.5-UTF8-Core.zip
EyouCMS-V1.5.4-UTF8-Core.zip
EyouCMS-V1.5.3-UTF8-Core.zip
EyouCMS-V1.5.2-UTF8-Core.zip
EyouCMS-V1.5.1-UTF8-Core.zip
……更多早期版本,如需要请反馈
3、复制你网站的模板、图片、分页等二开新增的文件,按对应目录粘贴到刚才解压的新源码 www 里,目录和文件如下:
/public/upload -- 早期上传目录(没有可以忽略)
/template -- 前台模板目录
/uploads -- 上传目录
/weapp -- 插件目录
/extend/function.php -- 用户自定义函数文件
/core/library/think/paginator/driver/Eyou.php -- PC端列表分页html代码文件
/core/library/think/paginator/driver/Mobile.php -- 手机端列表分页html代码文件
4、对以上第3步的目录文件,进行查杀木马
(1)通过windows查找文件的方式,搜索以下目录是否存在 php文件,并将删除。
/public/upload
/template
/uploads
(2)使用D盾工具查杀这几个目录和文件(D盾下载地址:点击下载)
/public/upload
/template
/uploads
/weapp -- 插件目录(如果插件扫描有可疑文件,建议联系开发者确认是否木马文件、或多余可疑恶意文件)
/extend/function.php
/core/library/think/paginator/driver/Eyou.php
/core/library/think/paginator/driver/Mobile.php
(3)如发现是图片木马,右键选择删除;如发现是模板文件,请用(除记事本之外)编辑器查看并手工处理可疑代码片段。
(4)建议人工检查 /template 模板文件代码,是否存在可疑代码片段、或者新增模板文件,并删除。
5、在中毒网站的目录内,打开 application/database.php 数据库配置文件,将对应信息填写到新源码包 www 的 application/database.php 文件里,如图:
6、重置空间
(1)一键清空当前站点所在的空间目录
1、如果是宝塔环境,根目录里的 .user.ini 不要删除
2、如果虚拟空间,直接从最外一级清空目录,因为 .svn 目录,可能有些木马会注入其中。
(2)重启空间或服务器(避免存在内存木马)
(3)修改空间或者服务器,宝塔面板,网站FTP,网站后台等等与网站相关的一切登录密码
(4)适当开启一些安全防护功能,比如:防火墙、防篡改(可能会导致下次升级网站部分文件覆盖失败)
7、打新源码压缩包 www ,上传到空间/服务器进行解压即可。
络技术的不断应用与发展,为企业的生产运营提供了极大便利,利用网络可以开展各项工作业务,可以大大提高企业的生产效率,然而,网络是一把双刃剑,在为企业提供便利的同时,也为企业的数据安全带来严重威胁。近日,云天数据恢复中心接到多家企业的求助,企业的计算机服务器遭到了360后缀勒索病毒攻击,导致企业计算机服务器系统瘫痪,无法正常工作,严重影响到了企业正常生产运营。
360后缀勒索病毒是一种具有较强目的性的勒索病毒,该勒索病毒属于Beijingcrypt勒索家族,该家族下有多重后缀勒索病毒像360,halo,faust等,360后缀勒索病毒采用了新升级后的RSA与AES加密算法,具有较强的攻击与加密能力,可以通过远程桌面弱口令与电子邮件附件或捆绑软件等形式进行传播,一旦被该勒索病毒攻击,非专业技术团队很难自行解密恢复文件。经过云天数据恢复中心工程师对360后缀勒索病毒的解密恢复,为大家整理了以下有关该勒索病毒的相关信息。
一,360后缀勒索病毒特点
二,360后缀勒索病毒解密
三,360后缀勒索病毒预防
天津市某文化馆网站服务器遭到病毒袭击。网站所在硬盘全盘空间占满,导致网站瘫痪。
如下是挂了木马的网页代码:
经鸿萌工程师确认,这台网站服务器所中为最新的VBS病毒。这种病毒会感染网站文件,所有网站静态.html被挂了无限的代码,直到将整个分区完全占满。工程师看到客户存放网站文件的F盘500G已经没有一丝剩余空间。同时该病毒复制大量病毒代码到可执行文件中,只要计算机调用文件,即会传染更多文件。病毒进程如下:
此次所遇到的病毒比较特殊,由于客户发现时间较晚,病毒已经把系统盘和网站所在分区硬盘空间占满,系统运行缓慢,没有任何缓存空间。致使无法使用杀毒软件或者专杀工具进行查杀。由于网站配置比较复杂,所有网页又被挂马感染,解决起来比较复杂。客户不想重做系统,于是我公司为其量身定做了个性化解决方案。
首先,将网站程序、服务和病毒进程关闭,使病毒无法继续运行。
其次,将中毒的系统和网站程序做一个全盘的镜像,保存原始数据,以备不测。
然后工程师通过自定义批处理工具和手工双重查杀,利用自定义代码清除的批处理命令,将网站中数万个静态网页上面挂的病毒代码清理完毕,历时三天三夜的查杀,终于彻底清除了病毒。
最后重新配置网站系统,将网站恢复运营。
*请认真填写需求信息,我们会在24小时内与您取得联系。