Вирус htaccess перенаправление мобильный. Вирус троян JS:Redirector-MC (мобильный редирект) на блоге WordPress. Что делает этот вирус

Никакой владелец сайта не захочет, чтобы траффик с его сайта уходил через редирект к неизвестным сайтам - это неинтересно как клиентам, подрывает доверие покупателей и вызывает санкции поисковых систем и антивирусов.

В данной статье я рассмотрю основные варианты встраивания вирусных редиректов.

Внимание! Удаляя редирект, Вы удаляете лишь следстствие, для того, чтобы ситуация не повторилась, Вам стоит искать причину попадания вирусов на сайт!

Кроме этого, вредоносные редиректы плохо детектируются сканерами и антивирусами, что зачастую приходится искать вручную источник зла.

В первую очередь ищем вставки кода в файлы .htaccess , особенно в корне сайта

Все что связано с Rewrite стоит проверить, куда перенаправляет.

Ниже я приведу пару вредоносных вставок - которые создают дорвеи и тысячи страниц в поиске, так называемый японский спам (сео-спам, страницы с иероглифами - тут много названий):

RewriteRule ^([^\d\/]+)-(+)-(+)%(.*)+%+%([^\d\/]+)+%(.*)+%+%([^\d\/]+)+%(.*)+%+%([^\d\/]+)([^\d\/]+)%(.*)+%+%+%(.*)+%+%(.*)F%(.*)+%(.*)+%([^\d\/]+)(+)%(.*)+%+%+%+%(.*)+%(.*)+%([^\d\/]+)+%(.*)+%+%+%(.*)+%+%+%(.*)+%(.*)+%+%(.*)+%([^\d\/]+)(.*)%(.*)+%(.*)+%(.*)(.*)%([^\d\/]+)F%(.*)+%+%([^\d\/]+)+%(.*)+%+%+(+)%(.*)+%+%(.*)(.*)%(.*)+%+%([^\d\/]+)+%(.*)+%+%(.*)([^\d\/]+)%(.*)+%(.*)+%(.*)(+)%(.*)+%(.*)(.*)%+(.*)%(.*)+%+F%(.*)F%(.*)+%+%([^\d\/]+)(+)%(.*)+%+%(.*)([^\d\/]+)%+\/.*..*$ ?$65$39=$62&%{QUERY_STRING}[L]

RewriteRule ^(+)\/([^\d\/]+)(+)(.*)+%+%+.*-S.*-.*-F.*-([^\d\/]+).*-+..*$ ?$7$1=$3&%{QUERY_STRING}[L]

RewriteRule ^(+)\/([^\d\/]+)(+)(+)+%+([^\d\/]+)+%+(+)+%+([^\d\/]+)+%+(+)+%+([^\d\/]+)+%+(+)+%+([^\d\/]+)(+)%+(+)+%+%+(+)+%+([^\d\/]+)-.*-+..*$ ?$15$1=$14&%{QUERY_STRING}[L]

RewriteRule ^([^\d\/]+)-(+)-(+)-+.*+..*$ ?$1$3=$2&%{QUERY_STRING}[L]

RewriteRule ^(+)\/([^\d\/]+)(+).*HM+L.*+.*+N.*+YW.*+.*+.*(+)+.*+F.*W+.*+.*F+ZW.*HR.*(.*)--$ ?$2$10=$3&%{QUERY_STRING}[L]

RewriteRule ^(+)\/([^\d\/]+)(+).*+..*$ ?$2$1=$3&%{QUERY_STRING}[L]

RewriteRule ^(+)\/([^\d\/]+)(+).*..*$ ?$2$1=$3&%{QUERY_STRING}[L]

RewriteRule ^(+)\/([^\d\/]+)(+).*(+).*L+N.*YXJ.*HJ.*WF.*+.*Y+.*(.*).*R.*Y.*V.*+Q.*$ ?$2$1=$4&%{QUERY_STRING}[L]

RewriteRule ^(+)\/([^\d\/]+)(+)\/$ ?$2$1=$3&%{QUERY_STRING}[L]

RewriteRule ^(+)\/([^\d\/]+)(+).*(+).*L+.*+.*+YW.*+.*+.*(+)+-$ ?$2$8=$4&%{QUERY_STRING}[L]

RewriteRule ^(+)\/([^\d\/]+)(+)(.*)%+F%+F.*..*%+F.*-.*-.*-.*%+F&.*=.*$ ?$2$1=$3&%{QUERY_STRING}[L]

RewriteRule ^(+)\/([^\d\/]+)(+).*HM+L.*+.*F+ZW.*WF.*+.*Y+.*(.*).*ZG+.*ZXN+.*WN.*ZH(.*).*$ ?$2$1=$3&%{QUERY_STRING}[L]

RewriteRule ^(+)\/([^\d\/]+)(+)%([^\d\/]+)(.*)%(+)+%+%(+)+%([^\d\/]+)([^\d\/]+)%(+)+%([^\d\/]+)+%(+)+%([^\d\/]+)(+)%(+)+%([^\d\/]+)+%(+)+%+%(+)+%([^\d\/]+)(+)%(+)+%+([^\d\/]+)%(+)+%([^\d\/]+)+-%(+)+%+%(+)+%([^\d\/]+)+%(+)+%+%(+)+%([^\d\/]+)+%(+)+%([^\d\/]+)F%(+)+%+%(+)+%+([^\d\/]+)$ ?$36$1=$35&%{QUERY_STRING}[L]

RewriteRule ^([^\d\/]+)-(+)-(+)\/+%(+)+%+.*+$ ?$1$3=$4&%{QUERY_STRING}[L]

RewriteRule ^(+)\/([^\d\/]+)(+)(.*)%+F%+F.*..*%+F.*-.*-.*-.*-.*%+F$ ?$2$1=$3&%{QUERY_STRING}[L]

RewriteRule ^(+)\/([^\d\/]+)(+)(.*)%+F%+F.*..*%+F.*-+-.*-.*-.*-.*-.*%+F&.*=.*$ ?$2$1=$3&%{QUERY_STRING}[L]

RewriteRule ^(+)\/([^\d\/]+)(+)_+..*$ ?$2$1=$3&%{QUERY_STRING}[L]

RewriteRule ^([^\d\/]+)-(+)-(+)\/.*-.*-+-.*\/$ ?$1$3=$2&%{QUERY_STRING}[L]

RewriteRule ^([^\d\/]+)-(+)-(+)\/+.*\/$ ?$1$3=$2&%{QUERY_STRING}[L]

RewriteRule ^(+)\/([^\d\/]+)(+)(.*)+%+%+-.*+..*$ ?$2$1=$3&%{QUERY_STRING}[L]

RewriteRule ^(+)\/([^\d\/]+)(+)-.*-V.*%+(.*)+%+%+.*-S.*+..*$ ?$2$1=$3&%{QUERY_STRING}[L]

RewriteRule ^([^\d\/]+)-(+)-(+)\/.*-.*-+\/$ ?$1$3=$2&%{QUERY_STRING}[L]

RewriteRule ^(+)\/([^\d\/]+)(+)-+..*$ ?$2$1=$3&%{QUERY_STRING}[L]

RewriteRule ^(+)\/([^\d\/]+)(+)..*&.*=.*\:\/.*-+..*\/.*-.*-.*-.*-.*-.*\/&.*=+K([^\d\/]+)&.*=%(+)+%(.*)+%(+)+%([^\d\/]+)(.*)%(+)+%+%(+)+%([^\d\/]+)(.*)+%(+)+%([^\d\/]+)+%(+)+%([^\d\/]+)(+)%(+)+%+%(+)+%([^\d\/]+)+%(+)+%+%(+)+%+(+)%(+)+%([^\d\/]+)+%(+)+%+%(+)+%([^\d\/]+)++%(+)+%++%(+)+%([^\d\/]+)+%(+)+%([^\d\/]+)+%(+)+%([^\d\/]+)+%(+)+%([^\d\/]+)+%(+)+%([^\d\/]+)(+)%(+)+%([^\d\/]+)+%(+)+%([^\d\/]+)(+)%(+)+%([^\d\/]+)++%(+)+%([^\d\/]+)++%(+)+%([^\d\/]+)F%(+)+%([^\d\/]+)(.*)%(+)+%([^\d\/]+)+%(+)+%+%(+)+%+%(+)+%([^\d\/]+)(.*)%(+)+%([^\d\/]+)+%(+)+%([^\d\/]+)(+)%(+)+%([^\d\/]+)+&.*=+&.*=+&.*=+&.*=.*\:\/.*+..*..*..*\/.*\?.*=OIP.(.*).*U.*+.*(+).*U.*+.*+V+.*Q(.*).*(+).*&.*=+.+&.*=+&.*=+&.*=+&.*=+&.*=+&.*=%(+)+%(.*)+%(+)+%([^\d\/]+)(.*)%(+)+%+%(+)+%([^\d\/]+)(.*)+%(+)+%([^\d\/]+)+%(+)+%([^\d\/]+)(+)%(+)+%+%(+)+%([^\d\/]+)+%(+)+%+%(+)+%+(+)%(+)+%([^\d\/]+)+%(+)+%+%(+)+%([^\d\/]+)++%(+)+%++%(+)+%([^\d\/]+)+%(+)+%([^\d\/]+)+%(+)+%([^\d\/]+)+%(+)+%([^\d\/]+)+%(+)+%([^\d\/]+)(+)%(+)+%([^\d\/]+)+%(+)+%([^\d\/]+)(+)%(+)+%([^\d\/]+)++%(+)+%([^\d\/]+)++%(+)+%([^\d\/]+)F%(+)+%([^\d\/]+)(.*)%(+)+%([^\d\/]+)+%(+)+%+%(+)+%+%(+)+%([^\d\/]+)(.*)%(+)+%([^\d\/]+)+%(+)+%([^\d\/]+)(+)%(+)+%([^\d\/]+)+&.*=+.*+.*&.*=+.*+.*&.*=+.*+.*&.*=+.*+.*+.*&.*=+.*+.*+.*$ ?$148$146=$147&%{QUERY_STRING}[L]

RewriteRule ^(+)\/([^\d\/]+)(+)%([^\d\/]+)+%(+)+%([^\d\/]+)+%(+)+%([^\d\/]+)+%(+)+%+%(+)+%+([^\d\/]+)&.*=+&.*=+$ ?$11$1=$10&%{QUERY_STRING}[L]

RewriteRule ^(+)\/([^\d\/]+)(+)%.*%.*+%+%.*+%.*%.*+%.*+%.*+%.*%.*+%.*+%.*+%+%.*+%.*%.*+%+.*%.*+%.*+-%.*+%+%.*+%.*+%.*+%+%.*+%.*+%.*+%.*%.*+%+%.*+%+.*\/$ ?$2$1=$3&%{QUERY_STRING}[L]

RewriteRule ^(+)\/([^\d\/]+)(+)%.*%.*+%.*%.*+%.*+%.*+%.*%.*+%+.*\/$ ?$2$1=$3&%{QUERY_STRING}[L]

RewriteRule ^([^\d\/]+)-(+)-(+)$ ?$1$3=$2&%{QUERY_STRING}[L]

RewriteRule ^(+)\/([^\d\/]+)(+)\/.*-.*\/+\/.*$ ?$2$1=$3&%{QUERY_STRING}[L]

RewriteRule ^(+)\/([^\d\/]+)(+)%([^\d\/]+)(.*)%(+)+%+%(+)+%([^\d\/]+)([^\d\/]+)%(+)+%([^\d\/]+)+%(+)+%([^\d\/]+)(+)%(+)+%([^\d\/]+)+%(+)+%+%(+)+%([^\d\/]+)(+)%(+)+%+([^\d\/]+)%(+)+%([^\d\/]+)+-%(+)+%+%(+)+%([^\d\/]+)+%(+)+%+%(+)+%([^\d\/]+)+%(+)+%([^\d\/]+)F%(+)+%+%(+)+%+([^\d\/]+)\/.*\/+\/$ ?$36$1=$35&%{QUERY_STRING}[L]

RewriteRule ^([^\d\/]+)-(+)-(+)\/+%(+)+%+.*+\/$ ?$1$3=$4&%{QUERY_STRING}[L]

RewriteRule ^(+)\/([^\d\/]+)(+)%([^\d\/]+)F%(+)+%+%(+)+%([^\d\/]+)+%(+)+%([^\d\/]+)+%(+)+%([^\d\/]+)(+)%(+)+%([^\d\/]+)(.*)%(+)+%([^\d\/]+)+%(+)+%([^\d\/]+)(.*)%(+)+%([^\d\/]+)+%(+)+%([^\d\/]+)(.*)%(+)+%([^\d\/]+)+%(+)+%([^\d\/]+)(+)%(+)+%([^\d\/]+)+%(+)+%([^\d\/]+)+%+%(+)+%([^\d\/]+)(+)%(+)+%([^\d\/]+)+%(+)+%+%(+)+%([^\d\/]+)+%(+)+%+%(+)+%([^\d\/]+)(.*)%(+)+%([^\d\/]+)(+)&.*=-+&.*=-+$ ?$49$38=$50&%{QUERY_STRING}[L]

RewriteRule ^([^\d\/]+)-(+)-(+)\/.*-.*-.*-.*\/$ ?$1$3=$2&%{QUERY_STRING}[L]

RewriteRule ^([^\d\/]+)-(+)-(+)\/.*+\/$ ?$1$3=$2&%{QUERY_STRING}[L]

RewriteRule ^(+)\/([^\d\/]+)(+)%([^\d\/]+)F%(+)+%+%(+)+%([^\d\/]+)+%(+)+%([^\d\/]+)+%(+)+%([^\d\/]+)(+)%(+)+%([^\d\/]+)(.*)%(+)+%([^\d\/]+)+%(+)+%([^\d\/]+)(.*)%(+)+%([^\d\/]+)+%(+)+%([^\d\/]+)(.*)%(+)+%([^\d\/]+)+%(+)+%([^\d\/]+)(+)%(+)+%([^\d\/]+)+%(+)+%([^\d\/]+)++%(+)+%([^\d\/]+)(+)%(+)+%([^\d\/]+)+%(+)+%+%(+)+%([^\d\/]+)+%(+)+%+%(+)+%([^\d\/]+)(.*)%(+)+%([^\d\/]+)(+)&.*=-+&.*=-+$ ?$49$38=$50&%{QUERY_STRING}[L]

RewriteRule ^([^\d\/]+)-(+)-(+)\/+.*+\/$ ?$1$3=$2&%{QUERY_STRING}[L]

RewriteRule ^(+)\/([^\d\/]+)(+)..*$ ?$2$1=$3&%{QUERY_STRING}[L]

RewriteRule ^([^\d\/]+)-(+)-(+)\/.*\/$ ?$1$3=$2&%{QUERY_STRING}[L]

RewriteRule ^(+)\/([^\d\/]+)(+)%.*%.*+%+%.*+%.*%.*+%.*+%.*+%.*%.*+%.*+%.*+%+%.*+%.*%.*+%+.*%.*+%.*+-%.*+%+%.*+%.*+%.*+%+%.*+%.*+%.*+%.*%.*+%+%.*+%+.*\/.*\/+\/$ ?$2$1=$3&%{QUERY_STRING}[L]

RewriteRule ^(+)\/([^\d\/]+)(+)&.*=-+$ ?$2$1=$3&%{QUERY_STRING}[L]

RewriteRule ^(+)\/([^\d\/]+)(+)&.*=+$ ?$2$1=$3&%{QUERY_STRING}[L]

RewriteRule ^([^\d\/]+)-(+)-(+)\/+%(+)+%+.*\/$ ?$1$3=$4&%{QUERY_STRING}[L]

RewriteRule ^(+)\/([^\d\/]+)(+)(.*)+%+%+.*-S.*..*$ ?$2$1=$3&%{QUERY_STRING}[L]

RewriteRule ^([^\d\/]+)-(+)-(+)..*$ ?$1$3=$2&%{QUERY_STRING}[L]

RewriteRule ^(+)\/([^\d\/]+)(+)%([^\d\/]+)(.*)%(+)+%([^\d\/]+)([^\d\/]+)%(+)+%([^\d\/]+)+%(+)+%([^\d\/]+)F%(+)+%+([^\d\/]+)\/$ ?$15$1=$14&%{QUERY_STRING}[L]

RewriteRule ^(+)\/([^\d\/]+)(+)%([^\d\/]+)(.*)%(+)+%+%(+)+%([^\d\/]+)([^\d\/]+)%(+)+%([^\d\/]+)+%(+)+%([^\d\/]+)(+)%(+)+%([^\d\/]+)+%(+)+%+%(+)+%([^\d\/]+)(+)%(+)+%+([^\d\/]+)%(+)+%([^\d\/]+)+-%(+)+%+%(+)+%([^\d\/]+)+%(+)+%+%(+)+%([^\d\/]+)+%(+)+%([^\d\/]+)F%(+)+%+%(+)+%+([^\d\/]+)\/$ ?$36$1=$35&%{QUERY_STRING}[L]

RewriteRule ^([^\d\/]+)-(+)-(+)\/$ ?$1$3=$2&%{QUERY_STRING}[L]

RewriteRule ^(+)\/([^\d\/]+)(+)$ ?$2$1=$3&%{QUERY_STRING}[L]

RewriteRule ^([^\d\/]+)-(+)-(+)-+\/$ ?$1$3=$2&%{QUERY_STRING}[L]

RewriteRule ^([^\d\/]+)-(+)-(+)-.*\/\?.*=+$ ?$1$3=$2&%{QUERY_STRING}[L]

RewriteRule ^([^\d\/]+)-(+)-(+)-.*\/$ ?$1$3=$2&%{QUERY_STRING}[L]

Если увидите что-то подобное - смело можно удалять, если сомневаетесь, какие строки можно оставить, то возьмите стандартный файл вашей CMS - там не будет находиться вирус!

Обычно редиректы прописывают для запросов с мобильных и планшетов:

android|plucker|pocket|psp|symbian|treo|vodafone|wap и другие вариации мобильных заголовков

как и для переходов с поисковых систем:

yandex|google|mail|rambler|vk.com

Если этот пункт не помог, то стоит обратить внимание на код страницы - порой часто редирект добавляют через Javascript

Чтобы избавиться от вредоносного кода может понадобиться массовая замена всех .js файлов.

Обязательно проверяйте индексные файлы и папку шаблона - это излюбленные места хакеров для вирусов. Особенно тщательно пройдитесь по файлам index.php, footer.php, head.php, header.php - в последнее время популярно стало размещать сами вирусы не в них, а в виде ссылок. Поэтому внимательно проверяйте, какие файлы подгружаются посредством команд include и require .

Самые изощренные вставки делаются уже в подгружаемые модули, плагины и компоненты. Это могут быть как отдельно внедренные модули (особенно если была взломана админка), так и просто вставки зашифрованного кода в файлы известных и популярных расширений.

К примеру, в последнее время встречаю не один сайт на джумле (в частности на Joomla 2.5 ), где по пути includes/inc.class.php находится сам вирус, а в файл application.php в этой же папке вставлена следующая строка

require_once($_SERVER["DOCUMENT_ROOT"]."/includes/inc.class.php");

Обычно параллельно с этим libraries/joomla/appplication находится вирус редиректа с именем joomla-app.php

В любом случае, если заметили на сайте перенаправление на сторонний сайт, то обязательно стоит предпринять меры безопасности и проверять весь сайт. Если сами не можете справитья, то обязательно стоит обратиться к специалистам по удалению вирусов и защите сайтов.

Лечим вирус поискового редиректа в джумла

Лечим вирус поискового редиректа в джумла

28.04.2016

При администрировании сайта Джумла, периодически приходиться лечить систему после всяких взломов. Один из самых неприятных, это так называемый вирус поискового редиректа, когда сайт ломают shell-ом, а потом внедряют вставки поискового редиректа, в результате в поисковой системе выдает ваш сайт, но перекидывает пользователя на порно или сайты исламской тематики. Как итог, после перехода вы получаете такое сообщение:

Потом уже подобное сообщение начнет выдавать поисковая система о том, что ваш сайт заражен, или взломан. А в Яндексе даже слетите с позиций. В итоге у вас потерянный трафик, потеря клиентов, отсутствие заказов.

Процедура восстановления.

1. Делаете резервное копирование, скачиваете.
2. Если на хостинге нет антивирусной проверки, тогда прогоняете скаченный бекап антивирусом. Находим файлы вируса shell-а, в моем случае это PHP.Shell.387. Это вид вируса использующего «дыру» в безопасности системы управления.

3. Удаляем файлы вируса на хостинге.
4. Меняем пароли в админке, фтп
5. Так как поиск троянов не дает эффекта, а в ручную искать куда внедрили код PHP довольно долго, и не всегда результативно, я делаю бекап микс. Микс - это любой файловый бекап сайта до внедрения вирусов, база данных остается текущая, не из бекапа, далее с свежего бекапа забираем папку images с картинками и папку componentscom_jshoppingfilesimg_products где находятся фото товаров.
Итог: радуемся результату.
П.С. Что делать если нет бекапа? или привлекайте для этого специалистов. Возможно поможет бекап хостинга, но он автоматически затирается, и скорее всего не спасет, так как будет содержать вирус.

Последующая профилактика:

1. Экономия не должна быть экономной. Смените систему управления по возможности.
2. Однозначно меняйте хостинг. Не стоит на этом экономить. В моей практике на timeweb два раза ломали одну и туже джумлу, но это пол беды. Ключевое было то, что хостинг даже раз в квартал не делает антивирусную проверку своих серверов. Я рекомендую использовать хостинг, который ежедневно делает антивирусную проверку, а также доступна бесплатная услуга ручного запуска антивирусной проверки. Например, это reg.ru
3. Не сохраняйте ФТП пароли.

В прошлый понедельник закончилась моя полугодовая эпопея борьбы с вредоносным мобильным редиректом, обнаруженным Яндексом на двух моих проектах.
(Вот моя история в двух частях…)

Картинка отсюда: http://rebill.me/showthread.php?t=1804
там еще много других картинок и слов о вредоносном мобильном редиректе.

В одно далеко не прекрасное утро я получила вот такое письмо от Яндекс.Вебмастер :

Здравствуйте, ***!

На страницах вашего сайта **** обнаружен код, который может быть опасен для посетителей. Выполнение этого кода при посещении сайта может привести к нежелательным для пользователя последствиям: заражению компьютера вредоносными программами, несанкционированному использованию его ресурсов, порче или краже личных данных.
В настоящий момент сайт выводится в результатах поиска с пометкой «Этот сайт может угрожать безопасности вашего компьютера».
Яндекс никак не оценивает содержание сайта и предупреждает пользователей о том, что сайт мог быть заражен без ведома его владельцев.
Пожалуйста, удалите вредоносный код. Если при новой проверке код не будет обнаружен, пометка в результатах поиска будет снята. Для того чтобы снять пометку как можно быстрее, сразу после удаления кода вы можете запросить перепроверку сайта.


С уважением,
Яндекс.Вебмастер
http://webmaster.yandex.ru

Я не сразу смогла поверить, что на моем проекте существует вредоносный код, гораздо легче было считать, что это Яндекс со своим поведенческим (бихевиористским) алгоритмом ошибся и возвел напраслину на мой набирающий популярность проект… Почитав внимательнее информацию на вкладке “Безопасность”, посмотрев какие комментарии выдает Яндекс при моей попытке перейти с результатов поиска на мой зараженный сайт я поняла, что речь идет о вредоносном мобильном редиректе .

Стала экспериментировать на мобильных устройствах: с поисковой системы Google зашла на главную страницу своего сайт, перешла на страницу с контентом и … была перенаправлена на какой-то невнятный сайт с адресом типа aloobe.com с единственной кнопкой “НЕОБХОДИМО СРОЧНО ОБНОВИТЬ Adobe Player” – это стало доказательством, что Яндекс был прав, а неправа была я…

Бог знает, чего мне стоила борьба с этим вредоносным мобильным редиректом, борьба за чистоту своих проектов… Перечитаны горы литературы, удалены виджеты и плагины, сменены темы, в порыве отчаяния я даже поменяла хостера, проверенного годами, поиски вредоносного редиректа велись как внутри Базы Данных, так и в фолдерах обслуживающих проекты.

В конечном итоге все оказалось до смешного просто, но об этом я расскажу вам в следующем материале, а сегодня я расскажу вам о плагине, который закрыл собою брешь. Я отправила сайт на перепроверку, Яндек перестал помечать мой сайт как зараженный, вернулись читатели и больше этой проблемы на моих проектах не было! Вернее, проблема оставалась (потому что поиски её решения у меня заняли полгода), но она была изолирована от моих читателей и уже никто из посетителей моих сайтов не мог попасть в лапы к жуликам.

Плагин называется Verve Mobile . На этом я собиралась дать ссылку на плагин и завершить пост, но от этого плагина на wordpress.org осталось одно обсуждение:
http://wordpress.org/support/plugin/verve-mobile-plugin .

Чтобы достойно закончить эту статью, я сохранила этот популярный плагин . Вы можете скачать его . Конечно, я не смогу обеспечить его поддержку, но у меня на проектах он работает без проблем, распознавая мобильные устройства и отдавая им контент сайта в специальном шаблоне “для просмотра с мобильных устройств”.

Единственный обнаруженный мной недостаток плагина, при активированном плагине я не могла . Этот недостаток я обошла дективируя Verve Mobile на несколько минут, которые нужны для авторизации с применением OpenId.

PS Прежде чем устанавливать плагин убедитесь, что .htaccess файл расположенный в корневой директории вашего сайта содержит помимо записе WordPress’а:

# BEGIN WordPress

RewriteEngine On
RewriteBase /
RewriteRule ^index\.php$ – [L]
RewriteCond %{REQUEST_FILENAME} !-f
RewriteCond %{REQUEST_FILENAME} !-d
RewriteRule . /index.php [L]

только то что вы туда по каким-то причинам вписали самостоятельно и ничего лишнего и необъяснимого.

Если вы нашли в файле.htaccess какие-то сомнительные перенаправления, уберите из него все лишнее – это скорее всего станет решением проблемы вредоносного мобильного ридеректа. Будьте внимательны и прокрутите файл.htaccess до конца, иногда злоумышленники добавляют туда ОЧЕНЬ МНОГО пустых строк, чтобы их код переадресации не был виден на первой странице.

Продолжение следует…

Каждый, наверное, сталкивался с автоматической переадресацией редиректом на вирусные сайты. Достаточно просто пропустить спамное зараженное письмо и Redirect тут как тут. В данном посте, мы разберем, что это и как убрать редирект в браузере Хром, Яндекс.Браузере, Опере и Мозиле.

Что это такое Redirect? Фактически, редирект это автоматическое перенаправление с одного сайта на другой. По своему предназначению Redirect применяется, когда сайт сменил свое доменное имя. Например, переехал интернет-магазин или коммерческий сайт и чтобы не терять клиентов, зашедших по старому адресу, настраивается редирект. Однако если вы заходите на давно существующий известный сайт, а вас вдруг перекидывает на сайт виртуального казино Вулкан , значит, вы столкнулись с вирусным редиректом.

В целом известно, что Redirect это не опасный вирус: он не принесет никакого вреда компьютеру, но очень докучливый, вдобавок он притормаживает работу браузера. Тем более, если вы любите поиграть в игрушки на досуге, как я это делаю, вы сразу заметите его негативное воздействие. При первых проявлениях этого вируса, нужно избавиться от него, как можно быстрее.

Как определить, что у вас проявился этот вирус с Redirect-ом?

  1. У вас подтормаживает браузер.
  2. Иногда при выходе на сайт вас перенаправляет на рекламную страницу.
  3. Совершенно неожиданно на открытой странице появляются рекламные баннеры.

Чтобы удалить Redirect, для начала можно просто попробовать почистить кэш. Иногда проблема может скрываться в роутере. Так как вирус кэшируется на вашем устройстве, вы могли где-то его подцепить на чужом роутере, притащить домой и заразить всю технику, подключенную к вашему роутеру. Роутер тогда нужно почистить, поменять пароли. Затем чистить кэши всех устройств. Если это не помогло, значит, придется выделить пару минут для основательной чистки всей системы. Что такое Redirect мы разобрались, теперь переходим к следующему этапу — очищение от переадресации.

Как удалить Redirect

Как я убирал Redirect с сайта? Сначала для подстраховки сохранил на съемный жесткий диск все важные данные с компьютера. Затем удалил старый антивирус и установил новый. Можно поставить традиционные Dr.Web или NOD32. Я решил попробовать Аваст, который мне хвалил друг, вполне удачно избавившийся от этой заразы с редиректом. Если у вас еще не установлены такие приложения для очистки, как SpyHunter и CCleaner — не поленитесь. Они помогут почистить реестр.

  1. Итак, сначала открываем “Диспетчер задач” и закрываем все неизвестные процессы.
  2. Запускаем проверку антивирусной программой. Она может длиться от 5 минут до получаса.
  3. Проверяем все жесткие диски и браузеры.
  4. Лечим все вредоносные программы, которые лечению не поддаются — просто удаляем. От перезагрузки на этом этапе нужно отказаться.
  5. Выполняем полное сканирование системы при помощи SpyHunter или CCleaner.
  6. В процессе сканирования система вновь предложит перезагрузку — отказываемся. Все вредоносные объекты очищаем.

В большинстве случаев редирект направляет на сайты с рекламой или липовыми сервисами, например поисковые системы. Я уже описал несколько десятков инструкций по удалению подобных редиректов. Поэтому вам нужно проделать все пункты ниже, и ознакомиться со статьёй предназначенной вирусному сайту, переадресация на который происходит у вас. Для того чтобы избежать подобного снова.

Самые популярные открывающиеся сайты: