Дорогие участники форума!

Наш форум переведен в режим работы "только для чтения", публикация новых тем и сообщений недоступна. Мы искренне благодарны вам за то, что были с нами, но пришло время двигаться дальше. После официального ухода компании ESET с российского рынка мы приступили к разработке новых продуктов вместе с новыми партнёрами. Приглашаем вас присоединиться к нашему новому форуму PRO32.

Мы более не являемся эксклюзивным дистрибьютором программных продуктов словацкого разработчика ESET в России, Республике Беларусь, Казахстане, Азербайджане, Узбекистане, Кыргызстане, Таджикистане, Туркменистане, Молдове, Грузии и Армении.

Купить и продлить лицензии ESET на нашем сайте больше нельзя.

Предлагаем вам попробовать новые продукты компании PRO32.

PRO32 — это технологичные решения, надежная защита от киберугроз и максимальная производительность устройств. Для действующих клиентов ESET мы предлагаем промокод на скидку в размере 15% — ESET15. Скопируйте его и после добавления товара в корзину, не забудьте его применить в корзине.

[ Закрыто ] Помогите разблокировать сайт

Нет, проверял не NOD32. Я использовал Касперский с последними вирусными базами. Попробовал проверить NOD32, и абсолютно все страницы сайта оказались инфицированными. Снова полдня искал этот вирус, но так его и не нашел.  Зато выяснил, в чем дело. ;)
NOD32 доменные имена всех сайтов, которые попали в его «черный» список, воспринимает как своего рода вирусы. Если прописать в любом HTML-документе (даже в только что созданном и абсолютно пустом) код вставки java-скрипта, находящегося на таком сайте, NOD32 будет считать этот документ опасным.  У меня 99% страниц сайта содержат вставки java-скриптов, находящихся на домене www.chaynikam.info, и только поэтому они считаются зараженными вирусом. Но на самом деле никакого вируса нет.
Если не верите – проверьте.  Откройте на локальном компьютере  с антивирусом NOD32 любой html-документ и пропишите в нем код вставки какого-нибудь java-скрипта с моего сайта, например:

Для чистоты эксперимента 111 поменяйте на любое другое название. Так вы будете уверены, что на самом деле никакого опасного скрипта на сайте нет и никогда не существовало. При попытке сохранить такой документ на локальный диск,  NOD32  моментально отреагирует и предложит избавить вас от этой страшной заразы путем удаления страницы. При этом, NOD32 выдаст сообщение об угрозе, абсолютно идентичное тому, что вы описали выше.
Это происходит даже тогда, когда компьютер отключен от сети Интернет и браузер не может что-либо загрузить с моего или какого-либо другого сайта.  Если в коде вставки www.chaynikam.info изменить на другое доменное имя, которого нет в черном списке  (например, www.chaynikam111.info), никакой реакции  NOD32  не будет.
Подобные эксперименты были поставлены мной и с некоторыми другими доменными именами из черного списка, которые я нашел на этой ветке  форума - http://5530nokia-mobile.ru и http://androidabc.ru. Результат такой же, как и с www.chaynikam.info. С остальными, наверное, дела обстоят так же.
Если мой сайт полностью скачать на локальный компьютер и во всех страницах убрать вставки java-скриптов с домена www.chaynikam.info, сайт легко проходит проверку NOD32. Проверку проходят  также и сами java-скрипты, на которые ведут эти проблемные ссылки. Но как только в адресе их нахождения, вставляемом в HTML-страницы сайта, появляется домен www.chaynikam.info, эти страницы моментально из нормальных становятся зараженными.
Вывод: NOD32 не вникает в подробности, не анализирует код страниц или скриптов и реагирует не на наличие угрозы, а на факт нахождения домена сайта в черном списке. При этом даже не учитываются причины попадання сайта в такой список. В случае с www.chaynikam.info ESET не понравился факт размещения  на сайте программ. А заодно сайт был внесен и в список зараженных вирусами.
Теперь выходит, что для снятия блокировки с сайта www.chaynikam.info, мне нужно либо поменять домен, либо отказаться от использования java-скриптов. Вот такой вот радикальный способ. Если следовать этой логике, то лучшее  средство от головной боли – гильотина? :D  Я уже снес полсайта в связи с его блокированием ESET (весь архив программ). Теперь на оставшейся части мне нужно еще и отключить интерактивность. И во что превратится сайт?
Ну да ладно. Со временем, надеюсь, работники  ESET внесут соответствующие коррективы в алгоритмы работы своих программ. Мне бы домен свой разблокировать. Что будет, если я уберу вставку скриптов со всех страниц, а после исключения домена из черного списка верну все обратно? Не заблокируют ли его снова, если скрипты сами по себе не опасны и проходят проверку всеми антивирусами, в том числе и NOD32?
И еще, если мои выводы правильные, то чтобы другим не тратить время на погоню за несуществующими вирусами, предупреждайте, пожалуйста, вебмастеров о том, что если NOD32 сообщает о наличии вируса ScrInject.B.Gen, то это может быть связано с изложенными выше особенностями программы. Из проблеммных сайтов, наверное, половина, как и мой, используют вставку java-скриптов, плагинов и библиотек (типа jquery.js и др.).
Изменено: soft100 - 07.03.2012 03:00:09
Попробую уточнить информацию в вирлабе.

Ответ вирлаба

Scareware programs have their official sites but it does not mean they are OK. Admin could at least permanently remove the links to the software detected by our products and then this case can be reopened.

Объясните, пожалуйста, что нужно сделать. А то с английским у меня совсем плохо.
Примерный перевод:

Цитата
Мошеннические и вредоносные программы имеют свои официальные сайты, но это не означает, что все в порядке. Администратор может по крайней мере, навсегда удалить ссылки на программное обеспечение, детектируемое нашей продукцией, а затем обращение может быть возобновлено.
ESET Technical Support
Проверил внешние ссылки с www.chaynikam.info. Среди них не обнаружил сайтов, заблокированных NOD32.
Все скрипты с сайта перенес на другой домен. Соответственно, поменял и ссылки на них в страницах сайта. Теперь в адресах скриптов нет www.chaynikam.info и на локальном компьютере сайт проходит проверку NOD32 в таком виде, в каком он находится на сервере. Как реагирует NOD32 на сайт после выгрузки на сервер проверить не могу, поскольку этот антивирус сразу блокирует браузер и кроме красной таблички с предупреждением ничего не вижу.
Подозреваю, что проблемы не закончились, поскольку в самих страницах сайта также прописаны java-скрипты (это поиск по сайту от Яндекса и контекстная реклама от Бегуна). Возможно, после выгрузки и эти скрипты будут считаться NOD32 опасными, поскольку находятся на сайте из черного списка. Не могли бы Вы проверить, если у Вас есть такая возможность.
Изменено: soft100 - 08.03.2012 03:33:55
Ответьте, пожалуйста. При проверке на локальном компьютере антивирус NOD32 в файлах сайта не находит никаких угроз. Что делать дальше?
Как-то уже даже и не знаю, что еще можно сделать. Все, что в файлах сайта детектировалось NOD32, устранил. Ничего больше найти не могу. Пошлите, пожалуйста, запрос в лабораторию. Если что-то по-прежнему не так, пусть подскажут где и чего искать.
Цитата
а такие вот коммерческие ходы как блокировка сайтов и вся эта переписка создана специально для пользователей которые не умеют пользоваться интернетом - на то и расчет чтобы платили за мнимую безопасность.
Вот когда у меня стащили пароль от ftp и разместили вредоносный код на сайте (я в тот момент был на выходных) я наоборот был бы благодарен ноду если мой сайт заблокировал на время, чем тысячи людей заразились бы вирусами и потом на меня наехали.
Изменено: serg55 - 13.03.2012 03:23:03
Цитата
serg55 пишет:
Вот когда у меня стащили пароль от ftp и разместили вредоносный код на сайте (я в тот момент был на выходных) я наоборот был бы благодарен ноду если мой сайт заблокировал на время, чем тысячи людей заразились бы вирусами и потом на меня наехали.

А какая связь антивируса и то что у вас стащили пароль?
90% всех бед связанных с безопасностью домашнего компьютера происходят по вине пользователя и ни какой антивирус в незнании не поможет ,потому и подразумеваю что пароль у вас стащили по вашей халатности а не потому ,что небыло антивируса. А самый вероятный вариант ,что у вас никто ни какой пароль не воровал а просто взломали CMS используя уязвимость в php.
Читают тему