<?xml version="1.0" encoding="UTF-8" ?><oembed><version>1.0</version><provider_name>Чудо{вищные} заметки</provider_name><provider_url>https://miracle.rpz.name</provider_url><author_name>MiRacLe</author_name><author_url>https://miracle.rpz.name/author/miracle/</author_url><title>JS-Trojan-HTML-IFRAME-etc</title><html>Наверное многим  веб-мастерам в последнее время &lt;a href=&quot;http://forum.kaspersky.com/lofiversion/index.php/t49392.html&quot;&gt;пришлось познакомиться&lt;/a&gt; с &lt;a href=&quot;http://www.kaspersky.ru/viruswatchlite?page=3&amp;search_virus=clicker&quot;&gt;разного рода вирусами&lt;/a&gt;, которые каким-то макаром оказались на главных страницах подопечных сайтов. Вот &lt;a href=&quot;http://forum.kaspersky.com/index.php?showtopic=49138&quot;&gt;тут&lt;/a&gt; даже один товарищ раздаёт бесплатные советы, которые впрочем не помогут защитить ваш сайт от этой напасти. Всё потому что основной путь внедрения вируса на страницу - FTP (посредством кражи паролей на ftp-аккаунты и последующим их использованием). И насколько я понимаю механизм - некий робот добавляет js-код во все найденные индексные страницы.

Выглядит это обычно как document.write некой ереси (iframe-а) в конце документа.

Сегодня обнаружили такую вот гадость на сайте одного из клиентов. Убрали.  Придумал способ борьбы с заразой с помощью php ;o)

Поскольку оригинальностью эти роботы не отличаются, то код просто append-иться к index.php,default.php и т.д. , я недолго думая просто добавил exit(); в конце индексного файла.

&lt;span style=&quot;font-weight: bold&quot;&gt;P.S.&lt;/span&gt;
Как бороться с утечкой паролей каждый пусть решает самостоятельно.
&lt;span style=&quot;font-weight: bold&quot;&gt;P.P.S.
&lt;/span&gt;Следующим витком эволюции этих вирусов вероятно станет синтаксический анализ скриптов, в которые надо будет внедряться ;o)</html><type>rich</type></oembed>