Вопрос: |
Осторожно, поддельный сайт!Посещение сайта *.* может привести к установке вредоносного ПО или хищению личной информации (например, паролей, телефонных номеров и данных банковских карт). Подробнее…Добрый день не открывает cpanel так же сайт |
Ответ: |
Здравствуйте на сайт была жалоба мы вам сообщали о ней On ** May **:**, soc@phishlabs.com wrote: [PL-*******] Phishing attack(s) hosted on: muliebre.com
Formular-Daten =============================================== Name: Jimmy E-Mail: soc@phishlabs.com Sprache: de Datenweitergabe: BEWILLIGT ===============================================
Abuse-Daten =============================================== Quelle: ***.***.***.** Kategorie: Phising
Beschreibung: ------------------------------------ [PL-*******] Phishing attack(s) hosted on: muliebre.com
During an investigation of fraud, we discovered a compromised website (muliebre.com) that is being used to attack our client and their customers.
In addition to the website owner, we have addressed this report to the responsible authoritative providers who have the ability to disable the malicious content in question. Based on your relationship to the content in question, please see our specific request below.
This threat has been active for at least *.* hours.
****dek ***** *****wel*.html *****wel*.html
First detection of malicious activity: **-**-**** **:**:** UTC Most recent observation of malicious activity: **-**-**** **:**:** UTC Associated IP Addresses: ***.***.***.**
=== HOSTING PROVIDER === If you agree that this is malicious, we kindly request that you take steps to have the content removed as soon as possible. It is highly likely that the intruder who set up this phishing content has also left additional fraudulent material on this server such as illegitimate access points.
=== WEBSITE OWNER === We recommend taking the following actions to secure the web site and prevent the attackers from returning: - Update your web applications including CMS, blog, ecommerce, and other applications (and all add-on **plugins). - Search all of your web directories for suspicious files as attackers commonly leave backdoors. - Scan the computer from which you login to your web hosting control panel or ftp server with anti-virus software. - Change your web hosting provider if this is an ongoing issue.
If your provider has disabled your account because of this incident, you must coordinate a resolution with them directly as PhishLabs has no control over this aspect.
If we have contacted you in error, or if there is a better way for us to report this incident, please let us know so that we may continue our investigation.
We are grateful for your assistance.
Kind regards, Jimmy Parks PhishLabs Security Operations *********** Available **/* |
Вопрос: |
В чём проблема не могу понять ,почту не получал |
Ответ: |
Жалоба на фишинговую страницу. Вам нужно удалить контент ****dek ***** *****wel*.html *****wel*.html Предоставьте Ваш WAN IP для предоставления Вам доступа к сайту, что бы Вы очистили контент. |
Вопрос: |
Ваш IP-адрес***.**.**.***Имя вашего хоста***.**.**.*** |
Ответ: |
Ожидайте. пожалуйста... |
Ответ: |
Досутп по iP отткрыт Вам необходимо сменить NS для домена на ns*.web-host.gen.in ns*.web-host.gen.in Пожалуйста, обработайте жалобу. |
Вопрос: |
У регистратора сменить * домена.П.с. Вы можете сделать бекап и удалить не нужные файлы |
Ответ: |
Вам предоставлен полный доступ. Пожалуйста, обработайте жалобу. |
Ответ: |
мы проверили аккаунт на вирусы отчет тут /AI-BOLIT-REPORT-__-******-**-**-****_**-**.html |
Вопрос: |
* обновились залогинится не могу пишет не верный пароль |
Вопрос: |
https://*.*** |
Ответ: |
Сделайте пожалуйста трассировку к Вашему домену: пуск - выполнить - ввод cmd - в черном окне ввести tracert ВАШ ДОМЕН - после завершения кнопкой мыши выделить - нажить enter - скопировать сюда в тикет
Если Вы испытываете затруднение, просмотрите обучающее видео http://ded****tracert.htm |
Вопрос: |
C:\Users\ramaz>*.*Трассировка маршрута к *.* [***.**.***.**]с максимальным числом прыжков **: * * * * * * * ***.***.*.* * ** * ** * ** * **.**.**.*** * ** * ** * ** *ip-***-***-***-*.ip.*.* [***.***.***.*] * ** * ** * ** * **.***.*.* * ** * ** * ** * ***.**.**.* * ** * ** * ** * ***.***.***.** * ** * ** * ** * **.***.*.** * ** * ** * ** * **.**.***.*** * * * * Превышен интервал ожидания для запроса. ** * * * Превышен интервал ожидания для запроса. ** * * * Превышен интервал ожидания для запроса. ** * * * Превышен интервал ожидания для запроса. ** ** * ** * ** * **.***.***.*** ** *** * ** * ** ***.*.*.*.*.*.* [**.***.***.***] ** *** * *** * *** **-*.*.*.*.*.*.* [**.***.***.***] ** *** * *** * *** *.*.* [**.***.***.**] ** *** * *** * *** * ***.*.**.** ** *** * *** * *** *-**-***.*.* [***.*.**.***] ** *** * *** * *** *.*host.*.* [***.**.***.**]Трассировка завершена. |
Ответ: |
Вы можете авторизоваться через панель? http://***.**.***.**:****/cpsess**********/**index.html?login=*&post_login=************** |
Вопрос: |
Да авторизовался там другие файлы сам сайт не могу найти. хочу сделать бекап и удалить папку /*/ |
Ответ: |
Проверьте FTP сейчас. Так же просканировали вессь Ваш аккаунт на вирусы. Отчет в корне - AI-BOLIT-REPORT-__-******-**-**-****_**-**.html |
Вопрос: |
А сайта мамого найти не могуhttps://*.*** |
Ответ: |
Ожидайте, пожалуйста.. |
Ответ: |
какого сайта? где был ваш сайт? это ваш акканут, других данных нет |
Вопрос: |
У меня сайт был интернет магазин на престашоп. в панель не заходил больше недели |
Ответ: |
веротяно ваш сайт был удален злоумышленником и загружены новые файлы |
Вопрос: |
Возможно ли восстановить старый бек ап?у меня сайт был на престе(( |
Ответ: |
К сожалению мы имеем только * бекап |
Вопрос: |
У Вас бекап хранится только один день?((( Откройте полностью доступ эти файлы то что там есть не нужны сейчас всё удалю |
Ответ: |
жалоба на вас пришла **-**-**** сайт был взломан еще ранее. следовательно в бекап уже ничего не попало |
Ответ: |
на вас снов ажалоба From: PhishLabs Security Operations [mailto:soc@phishlabs.com] Sent: Monday, May **, **** *:** PM To: tech@zbscloud.com Cc: abuse@infonet.hr; cert@cert.ee Subject: [PL-*******] Phishing attack(s) hosted on: muliebre.com
During an investigation of fraud, we discovered a compromised website (muliebre.com) that is being used to attack our client and their customers.
In addition to the website owner, we have addressed this report to the responsible authoritative providers who have the ability to disable the malicious content in question. Based on your relationship to the content in question, please see our specific request below.
This threat has been active for at least *.* hours.
hXXp://****userID-*****/ hXXp://****userID-*****/?email= hXXp://****userID-*****/wel*.html hXXp://****userID-*****/wel*.html
First detection of malicious activity: **-**-**** **:**:** UTC Most recent observation of malicious activity: **-**-**** **:**:** UTC Associated IP Addresses: ***.**.***.**
=== HOSTING PROVIDER === If you agree that this is malicious, we kindly request that you take steps to have the content removed as soon as possible. It is highly likely that the intruder who set up this phishing content has also left additional fraudulent material on this server such as illegitimate access points.
=== WEBSITE OWNER === We recommend taking the following actions to secure the web site and prevent the attackers from returning: - Update your web applications including CMS, blog, ecommerce, and other applications (and all add-on **plugins). - Search all of your web directories for suspicious files as attackers commonly leave backdoors. - Scan the computer from which you login to your web hosting control panel or ftp server with anti-virus software. - Change your web hosting provider if this is an ongoing issue.
If your provider has disabled your account because of this incident, you must coordinate a resolution with them directly as PhishLabs has no control over this aspect.
If we have contacted you in error, or if there is a better way for us to report this incident, please let us know so that we may continue our investigation.
We are grateful for your assistance.
Kind regards, Scott Roman PhishLabs Security Operations *********** Available **/*
[PL-*******] отпишите жалующейся стороне, решите вопрос с блоком |
Вопрос: |
Сообщение отправил.* . *.*. *. *. *apologize. *.*apologize*. *.*apologize*- - - - - -Сообщение заблокированоВаше сообщение, отправленное на адрес *.*, заблокировано. Технические подробности смотрите ниже. |
Ответ: |
Там несколько email отошлите на все |
Вопрос: |
Отправил Сообщение заблокированоВаше сообщение, отправленное на адрес *.*, заблокировано. Технические подробности смотрите ниже.ПОДРОБНЕЕ…Сообщение заблокированоВаше сообщение, отправленное на адрес *.*, заблокировано. Технические подробности смотрите ниже.ПОДРОБНЕЕ… |
Ответ: |
C какого ящика Вы отправляли, сообщите, пожаулйста. |
Вопрос: |
*gmail.* |
Ответ: |
Ожидайте, пожалуйста. |
Ответ: |
" Технические подробности смотрите ниже." чо там написано? |
Вопрос: |
До этого писало что этот маил фишинг или спам чтото такое ... |
Ответ: |
напишите им с другого ящика. ваш домен нужно убрать bp[ их списокв, на ваш сайт все равно никто не сможет зайти пока вы в них |
Вопрос: |
Письмо выглядит подозрительноПодобные письма часто помечались другими пользователями как фишинговые. Не рекомендуем нажимать на ссылки в этом письме, скачивать прикрепленные файлы и сообщать отправителю свои личные данные.Подозрительное письмоПисьмо безопасноЛадно чечас попытаюсь с маил ру отправить |
Вопрос: |
****;****;*. ****;* ***;****;****;****;****;***;*.****;***;****;*jooksul.*-*****. ****;****;****;****;****;*omapileti*.****;*.--------*. *e*mail*. *.*-*****.*.*.*.****;* **** ***** *+*** *** *****.eehttps://*.*.*https://*.*https://blog.*.*: ***** **** **** ** **** ******* **** *****: $ ********** @ ********** |
Ответ: |
Ожидайте, пожалуйста. |
Вопрос: |
Добрый день. Вы активируйте мой аккаунт? Я хотя бо главную страницу загружу "*" |
Ответ: |
Здравствуйте. Проверьте сейчас. |
Вопрос: |
Добрый день сайт (muliebre.com) был пустой как от него могло идти фишинг. Удалите аккаунт что-то мне сним и так не везётКому: ramaza** ЗдравствуйтеВаш аккаунт приостановлен по причине наличия фишинговой страницы.Обратитесь пожалуйста в тех.поддержку.*:*://*.*.*.*.*.*.*.*.*[.]***************************** [***.**.***.**]*. *:*URL*https://*.*.*/.*.*https://*.*.**********/*: +**(*)**** *******: +**(*)**** *******: ********email. *: *logged*. *email*: *.*.*mail*. *http://*.*.*. |
Ответ: |
Проблема в этот раз непосредственно с поддоменом unicredit.spa.banca.it.portale.titolari.mobile.muliebre.com. |
Вопрос: |
Я ничего не создавал. прошу полностью удалить аккаунт |
Вопрос: |
Что-то мне с этим сайтом вообще не везёт |
Ответ: |
Аккаунт полностью пересоздан Пароль сменен и отправлен Вам на почту. |
Вопрос: |
Благодарю |
Ответ: |
Спасибо за обращение в техническую поддержку.
|
Ответ: |
сейчас снова была жалоба Subject: Re: Issue *******: phishing attack at hxxp://www.unicredit.spa.banca.it.portale.titolari.mobile.muliebre[.]**ee****ba*d*d***ea***d**e*a***b**
Austatud hä*daam
Oleme avastanud phishing-rünnaku teie arvutivõrgust:
hxxp://www.unicredit.spa.banca.it.portale.titolari.mobile.muliebre[.]** [***.**.***.**]
See rünnak on suunatud meie kliendi, UniCredit, vastu, veebiaadressil *. Kas te saaksite palun selle veebilehekülje internetist võimalikult kiiresti eemaldada?
Lisaks, palun kindlustage petturi kontrollitava veebilehe turvalisus, et meie klient ning seadusagentuurid saaksid seda intsidenti sügavamalt uurida, kui lehekülg on internetist maha võetud.
Parimate soovidega,
Netcraft
Phone: +**(*)**** ****** Fax: +**(*)**** ******
Netcraft Issue Number: *******
To contact us about updates regarding this attack, please respond to this email. Please note: replies to this address will be logged, but aren't always read. If you believe you have received this email in error, or you require further support, please contact: takedown@netcraft.com.
This mail can be parsed with x-arf tools. Visit * for more information about x-arf. ------------------- Dear Sir or Madam,
We have discovered a phishing attack located on your network:
hxxp://www.unicredit.spa.banca.it.portale.titolari.mobile.muliebre[.]** [***.**.***.**]
It is possible that this attack is being restricted so it is only visible from certain countries. Before deciding that the attack has been resolved please confirm it cannot be viewed from the following countries: Italy Austria Bulgaria Germany Turkey Bosnia & Herzegovina Czechia Croatia Hungary Luxembourg Romania Serbia Russia Slovenia Slovakia
This attack targets our customer, UniCredit, website URL *.
Would it be possible to have the fraudulent content, and any other associated fraudulent content, taken down as soon as possible?
Additionally, please keep the fraudulent content safe so that our customer and law enforcement agencies can investigate this incident further once the site is offline.
For more information please see **d*d*bcdbb**
Many thanks,
Netcraft
Phone: +**(*)**** ****** Fax: +**(*)**** ******
Netcraft Issue Number: *******
To contact us about updates regarding this attack, please respond to this email. Please note: replies to this address will be logged, but aren't always read. If you believe you have received this email in error, or you require further support, please contact: takedown@netcraft.com.
This mail can be parsed with x-arf tools. Visit * for more information about x-arf. |
Вопрос: |
Когда вы пересоздали мой аккаунт разве всё не удалилось ? я даже оплату еще не сделал что бы от сайта что-то шло |
Ответ: |
удалилось все, но видимонарушение очень серьезное раз шлют повторы, фишинг это преступление во всех странах |
Вопрос: |
Если проблемы хотите полностью аккаунт удалите. не могу понять как аккаунт был взломан |
Ответ: |
на каком движке был ваш сайт? вы давали кому либо доступы? пароли аккаунта были ли где тов файлах на аккаунте? у вас были простые пароли? |
Вопрос: |
Был движок * ,доп. были модули установленна. После *го взлома всё было удаленно на сайте . После этого некоторое время даже не авторизовался я (только оплату проводил и всё). Сайт полюбому потерял и забил на проект на некоторое время |
Ответ: |
если на сайте были уязвимые расширения и сайт давно не обновлялся то возможен повторный взлом. но что скажете по паролям. у вас были аналогичные парлю аккаунта паролина сайте? |
Вопрос: |
этот пароль только на некоторых аккаунтах empire*host, щас на всех аккаунтах сменю пароль. Извините что Ваше время потратил |
Ответ: |
Спасибо за содействие |