Вирусный редирект после прогона по справочникам. Вирус троян JS:Redirector-MC (мобильный редирект) на блоге WordPress. Как определить, что у вас проявился этот вирус с Redirect-ом

Вчера весь день носился второпях и впопыхах, и так уж получилось, что полностью освободился только сейчас, поэтому публикация заметки обещанной с позавчерашнего вечера несколько затянулась.

Два дня назад я вкратце рассказал , свалившихся на меня в последние дни, а сейчас я намерен описать ситуацию, на которой остановился в предыдущей заметке – вирусах на моих сайтах.

В общем, дело было так.

10 ноября в районе 17 часов на мой электронный адрес пришло уведомление от Яндекса с темой «На сайте обнаружен потенциально опасный код» , который был обнаружен на страницах сайта . По словам Яндекса данный код может быть опасен для посетителей, и в связи с этим в результатах поиска мой сайт выводился с пометкой .


Само собой такое положение вещей меня не устраивало, и я поспешил проверить свой сайт на предмет постороннего кода и прочей «дряни», которая могла повлиять на появление вирусов.
Вместе с этим письмом я получил уведомление о внесении денег на счет моего аккаунта.


Текст сообщения:

На Ваш абонентский счет поступила оплата в размере: 0 руб.
тип оплаты: За счет Hostland.ru
и зачислен бонус в размере: 1668 руб.
так же вам зачислено доменных бонусов в количестве: 1


Как бы там ни было, редиректа на моих сайтах уже действительно нет – проблему нашли и устранили, а по поводу того что произошло, ну с кем не бывает?

Даже несмотря на всё это я по-прежнему доволен работой своего хостинга, тем более в конечном итоге нам удалось во всём разобраться и избавиться от так называемых неприятностей. Не маловажным моментом для меня оказалось пополнение счёта, и я не буду скрывать, я считаю, что это было очень даже уместно, после всего того с чем мне пришлось столкнуться.

В заметке я ещё нигде не упоминал о том, что в процессе поиска вредоносного кода и по совету специалистов службы поддержки клиентов мне пришлось проверить свой компьютер на наличие вирусов . Помимо всего этого я проверил свой сайт на предмет вирусов с помощью нескольких онлайн сканеров, что естественно потребовало дополнительного времени, которое я считаю, потрачено не напрасно – излишняя уверенность ещё никому не повредила.

Вредоносный код на сайте не обнаружен

Сейчас работоспособность всех моих сайтов восстановлена, на сайтах нет никаких вирусов и никаких редиректов, с блога сняты все ограничения от поисковой системы Яндекс - в общем, всё наладилось. Хорошо, что всё хорошо закончилось, а вообще интересная получилась ситуация.


Ну как вам такая история, в которой человек с образованием повара доказывал профессиональным программистам проблему с их оборудованием, а?

Меня она успела, и повеселить обстановкой и порадовать пополнением счёта, добавила новых знаний и опыта, но что самое неприятное, она заставила понервничать, а мне нервничать нельзя – это плохо сказывается на моём самочувствии!

В общем, не дай бог кому-нибудь столкнуться с такой же проблемой, ведь до самого последнего момента дураком будут считать только Вас.

Всем привет. Это небольшая статья будет посвящена защите вашего блога WordPress от вирусов и троянов таких как Мобильный редирект , он же JS:Redirector-MC . Его можно обнаружить с помощью антивируса AVAST и браузера OPERA, другие антивирусы пока его не видят, повторюсь пока не видят.

Если Вы заметили данный вирус на своем блоге, без паники здесь ничего страшного нет, сейчас я научу Вас как бороться с этим недугом. При заходе на сайт под браузером Opera вы увидели окошко «троян блокирован», заражение «JS:Redirector-MC » это и есть наш мобильный редирект.

Бороться с ним будем следующим образом.

Открываете файл functions.php и в самом внизу вы можете обнаружить следующий код:

Наша задача удалить этот код.

Сделать это можно несколькими способами:

  1. Удалить код вручную.
  2. Найти копию файла functions.php и перезалить на хостинге

После того как вы удалите этот код, проверяем наш блог на специальных онлайн сервисах, нет ли еще зараз на блоге.

У Вас наверно возникают вопросы откуда взялся данный вирус. Я покопался по интернету и нашел ответ, который не очень меня обрадовал скидываю, как скрин.

Из — прочитанного можно сделать вывод что ни наш WordPress не сервис не защищен на 100% .

Я поймал этот вирус на 2-х блогах, советую проверить свои блоги на наличии вирусов, особенно те которые находятся на хостинге Timeweb.

Если вовремя не обнаружить вирус, Ваш блог может быстро упасть в позициях, будет большой процент отказов, вообщем ничего хорошего Вас не ожидает.

После удаления вируса, советую:

  1. ОбновитьWordPress
  2. Изменить пароль к Ftp
  3. Изменить пароль на хостинге
  4. Сделать полный скан компьютера на наличие вирусов

Если ваш блог взломал, об этом я уже писал . Самое главное вовремя заметить и обезвредить. Если что не получается или не понятно, обращайтесь помогу.

Лечим вирус поискового редиректа в джумла

Лечим вирус поискового редиректа в джумла

28.04.2016

При администрировании сайта Джумла, периодически приходиться лечить систему после всяких взломов. Один из самых неприятных, это так называемый вирус поискового редиректа, когда сайт ломают shell-ом, а потом внедряют вставки поискового редиректа, в результате в поисковой системе выдает ваш сайт, но перекидывает пользователя на порно или сайты исламской тематики. Как итог, после перехода вы получаете такое сообщение:

Потом уже подобное сообщение начнет выдавать поисковая система о том, что ваш сайт заражен, или взломан. А в Яндексе даже слетите с позиций. В итоге у вас потерянный трафик, потеря клиентов, отсутствие заказов.

Процедура восстановления.

1. Делаете резервное копирование, скачиваете.
2. Если на хостинге нет антивирусной проверки, тогда прогоняете скаченный бекап антивирусом. Находим файлы вируса shell-а, в моем случае это PHP.Shell.387. Это вид вируса использующего «дыру» в безопасности системы управления.

3. Удаляем файлы вируса на хостинге.
4. Меняем пароли в админке, фтп
5. Так как поиск троянов не дает эффекта, а в ручную искать куда внедрили код PHP довольно долго, и не всегда результативно, я делаю бекап микс. Микс - это любой файловый бекап сайта до внедрения вирусов, база данных остается текущая, не из бекапа, далее с свежего бекапа забираем папку images с картинками и папку componentscom_jshoppingfilesimg_products где находятся фото товаров.
Итог: радуемся результату.
П.С. Что делать если нет бекапа? или привлекайте для этого специалистов. Возможно поможет бекап хостинга, но он автоматически затирается, и скорее всего не спасет, так как будет содержать вирус.

Последующая профилактика:

1. Экономия не должна быть экономной. Смените систему управления по возможности.
2. Однозначно меняйте хостинг. Не стоит на этом экономить. В моей практике на timeweb два раза ломали одну и туже джумлу, но это пол беды. Ключевое было то, что хостинг даже раз в квартал не делает антивирусную проверку своих серверов. Я рекомендую использовать хостинг, который ежедневно делает антивирусную проверку, а также доступна бесплатная услуга ручного запуска антивирусной проверки. Например, это reg.ru
3. Не сохраняйте ФТП пароли.

Каждый, наверное, сталкивался с автоматической переадресацией редиректом на вирусные сайты. Достаточно просто пропустить спамное зараженное письмо и Redirect тут как тут. В данном посте, мы разберем, что это и как убрать редирект в браузере Хром, Яндекс.Браузере, Опере и Мозиле.

Что это такое Redirect? Фактически, редирект это автоматическое перенаправление с одного сайта на другой. По своему предназначению Redirect применяется, когда сайт сменил свое доменное имя. Например, переехал интернет-магазин или коммерческий сайт и чтобы не терять клиентов, зашедших по старому адресу, настраивается редирект. Однако если вы заходите на давно существующий известный сайт, а вас вдруг перекидывает на сайт виртуального казино Вулкан , значит, вы столкнулись с вирусным редиректом.

В целом известно, что Redirect это не опасный вирус: он не принесет никакого вреда компьютеру, но очень докучливый, вдобавок он притормаживает работу браузера. Тем более, если вы любите поиграть в игрушки на досуге, как я это делаю, вы сразу заметите его негативное воздействие. При первых проявлениях этого вируса, нужно избавиться от него, как можно быстрее.

Как определить, что у вас проявился этот вирус с Redirect-ом?

  1. У вас подтормаживает браузер.
  2. Иногда при выходе на сайт вас перенаправляет на рекламную страницу.
  3. Совершенно неожиданно на открытой странице появляются рекламные баннеры.

Чтобы удалить Redirect, для начала можно просто попробовать почистить кэш. Иногда проблема может скрываться в роутере. Так как вирус кэшируется на вашем устройстве, вы могли где-то его подцепить на чужом роутере, притащить домой и заразить всю технику, подключенную к вашему роутеру. Роутер тогда нужно почистить, поменять пароли. Затем чистить кэши всех устройств. Если это не помогло, значит, придется выделить пару минут для основательной чистки всей системы. Что такое Redirect мы разобрались, теперь переходим к следующему этапу — очищение от переадресации.

Как удалить Redirect

Как я убирал Redirect с сайта? Сначала для подстраховки сохранил на съемный жесткий диск все важные данные с компьютера. Затем удалил старый антивирус и установил новый. Можно поставить традиционные Dr.Web или NOD32. Я решил попробовать Аваст, который мне хвалил друг, вполне удачно избавившийся от этой заразы с редиректом. Если у вас еще не установлены такие приложения для очистки, как SpyHunter и CCleaner — не поленитесь. Они помогут почистить реестр.

  1. Итак, сначала открываем “Диспетчер задач” и закрываем все неизвестные процессы.
  2. Запускаем проверку антивирусной программой. Она может длиться от 5 минут до получаса.
  3. Проверяем все жесткие диски и браузеры.
  4. Лечим все вредоносные программы, которые лечению не поддаются — просто удаляем. От перезагрузки на этом этапе нужно отказаться.
  5. Выполняем полное сканирование системы при помощи SpyHunter или CCleaner.
  6. В процессе сканирования система вновь предложит перезагрузку — отказываемся. Все вредоносные объекты очищаем.

В большинстве случаев редирект направляет на сайты с рекламой или липовыми сервисами, например поисковые системы. Я уже описал несколько десятков инструкций по удалению подобных редиректов. Поэтому вам нужно проделать все пункты ниже, и ознакомиться со статьёй предназначенной вирусному сайту, переадресация на который происходит у вас. Для того чтобы избежать подобного снова.

Самые популярные открывающиеся сайты:

Никакой владелец сайта не захочет, чтобы траффик с его сайта уходил через редирект к неизвестным сайтам - это неинтересно как клиентам, подрывает доверие покупателей и вызывает санкции поисковых систем и антивирусов.

В данной статье я рассмотрю основные варианты встраивания вирусных редиректов.

Внимание! Удаляя редирект, Вы удаляете лишь следстствие, для того, чтобы ситуация не повторилась, Вам стоит искать причину попадания вирусов на сайт!

Кроме этого, вредоносные редиректы плохо детектируются сканерами и антивирусами, что зачастую приходится искать вручную источник зла.

В первую очередь ищем вставки кода в файлы .htaccess , особенно в корне сайта

Все что связано с Rewrite стоит проверить, куда перенаправляет.

Ниже я приведу пару вредоносных вставок - которые создают дорвеи и тысячи страниц в поиске, так называемый японский спам (сео-спам, страницы с иероглифами - тут много названий):

RewriteRule ^([^\d\/]+)-(+)-(+)%(.*)+%+%([^\d\/]+)+%(.*)+%+%([^\d\/]+)+%(.*)+%+%([^\d\/]+)([^\d\/]+)%(.*)+%+%+%(.*)+%+%(.*)F%(.*)+%(.*)+%([^\d\/]+)(+)%(.*)+%+%+%+%(.*)+%(.*)+%([^\d\/]+)+%(.*)+%+%+%(.*)+%+%+%(.*)+%(.*)+%+%(.*)+%([^\d\/]+)(.*)%(.*)+%(.*)+%(.*)(.*)%([^\d\/]+)F%(.*)+%+%([^\d\/]+)+%(.*)+%+%+(+)%(.*)+%+%(.*)(.*)%(.*)+%+%([^\d\/]+)+%(.*)+%+%(.*)([^\d\/]+)%(.*)+%(.*)+%(.*)(+)%(.*)+%(.*)(.*)%+(.*)%(.*)+%+F%(.*)F%(.*)+%+%([^\d\/]+)(+)%(.*)+%+%(.*)([^\d\/]+)%+\/.*..*$ ?$65$39=$62&%{QUERY_STRING}[L]

RewriteRule ^(+)\/([^\d\/]+)(+)(.*)+%+%+.*-S.*-.*-F.*-([^\d\/]+).*-+..*$ ?$7$1=$3&%{QUERY_STRING}[L]

RewriteRule ^(+)\/([^\d\/]+)(+)(+)+%+([^\d\/]+)+%+(+)+%+([^\d\/]+)+%+(+)+%+([^\d\/]+)+%+(+)+%+([^\d\/]+)(+)%+(+)+%+%+(+)+%+([^\d\/]+)-.*-+..*$ ?$15$1=$14&%{QUERY_STRING}[L]

RewriteRule ^([^\d\/]+)-(+)-(+)-+.*+..*$ ?$1$3=$2&%{QUERY_STRING}[L]

RewriteRule ^(+)\/([^\d\/]+)(+).*HM+L.*+.*+N.*+YW.*+.*+.*(+)+.*+F.*W+.*+.*F+ZW.*HR.*(.*)--$ ?$2$10=$3&%{QUERY_STRING}[L]

RewriteRule ^(+)\/([^\d\/]+)(+).*+..*$ ?$2$1=$3&%{QUERY_STRING}[L]

RewriteRule ^(+)\/([^\d\/]+)(+).*..*$ ?$2$1=$3&%{QUERY_STRING}[L]

RewriteRule ^(+)\/([^\d\/]+)(+).*(+).*L+N.*YXJ.*HJ.*WF.*+.*Y+.*(.*).*R.*Y.*V.*+Q.*$ ?$2$1=$4&%{QUERY_STRING}[L]

RewriteRule ^(+)\/([^\d\/]+)(+)\/$ ?$2$1=$3&%{QUERY_STRING}[L]

RewriteRule ^(+)\/([^\d\/]+)(+).*(+).*L+.*+.*+YW.*+.*+.*(+)+-$ ?$2$8=$4&%{QUERY_STRING}[L]

RewriteRule ^(+)\/([^\d\/]+)(+)(.*)%+F%+F.*..*%+F.*-.*-.*-.*%+F&.*=.*$ ?$2$1=$3&%{QUERY_STRING}[L]

RewriteRule ^(+)\/([^\d\/]+)(+).*HM+L.*+.*F+ZW.*WF.*+.*Y+.*(.*).*ZG+.*ZXN+.*WN.*ZH(.*).*$ ?$2$1=$3&%{QUERY_STRING}[L]

RewriteRule ^(+)\/([^\d\/]+)(+)%([^\d\/]+)(.*)%(+)+%+%(+)+%([^\d\/]+)([^\d\/]+)%(+)+%([^\d\/]+)+%(+)+%([^\d\/]+)(+)%(+)+%([^\d\/]+)+%(+)+%+%(+)+%([^\d\/]+)(+)%(+)+%+([^\d\/]+)%(+)+%([^\d\/]+)+-%(+)+%+%(+)+%([^\d\/]+)+%(+)+%+%(+)+%([^\d\/]+)+%(+)+%([^\d\/]+)F%(+)+%+%(+)+%+([^\d\/]+)$ ?$36$1=$35&%{QUERY_STRING}[L]

RewriteRule ^([^\d\/]+)-(+)-(+)\/+%(+)+%+.*+$ ?$1$3=$4&%{QUERY_STRING}[L]

RewriteRule ^(+)\/([^\d\/]+)(+)(.*)%+F%+F.*..*%+F.*-.*-.*-.*-.*%+F$ ?$2$1=$3&%{QUERY_STRING}[L]

RewriteRule ^(+)\/([^\d\/]+)(+)(.*)%+F%+F.*..*%+F.*-+-.*-.*-.*-.*-.*%+F&.*=.*$ ?$2$1=$3&%{QUERY_STRING}[L]

RewriteRule ^(+)\/([^\d\/]+)(+)_+..*$ ?$2$1=$3&%{QUERY_STRING}[L]

RewriteRule ^([^\d\/]+)-(+)-(+)\/.*-.*-+-.*\/$ ?$1$3=$2&%{QUERY_STRING}[L]

RewriteRule ^([^\d\/]+)-(+)-(+)\/+.*\/$ ?$1$3=$2&%{QUERY_STRING}[L]

RewriteRule ^(+)\/([^\d\/]+)(+)(.*)+%+%+-.*+..*$ ?$2$1=$3&%{QUERY_STRING}[L]

RewriteRule ^(+)\/([^\d\/]+)(+)-.*-V.*%+(.*)+%+%+.*-S.*+..*$ ?$2$1=$3&%{QUERY_STRING}[L]

RewriteRule ^([^\d\/]+)-(+)-(+)\/.*-.*-+\/$ ?$1$3=$2&%{QUERY_STRING}[L]

RewriteRule ^(+)\/([^\d\/]+)(+)-+..*$ ?$2$1=$3&%{QUERY_STRING}[L]

RewriteRule ^(+)\/([^\d\/]+)(+)..*&.*=.*\:\/.*-+..*\/.*-.*-.*-.*-.*-.*\/&.*=+K([^\d\/]+)&.*=%(+)+%(.*)+%(+)+%([^\d\/]+)(.*)%(+)+%+%(+)+%([^\d\/]+)(.*)+%(+)+%([^\d\/]+)+%(+)+%([^\d\/]+)(+)%(+)+%+%(+)+%([^\d\/]+)+%(+)+%+%(+)+%+(+)%(+)+%([^\d\/]+)+%(+)+%+%(+)+%([^\d\/]+)++%(+)+%++%(+)+%([^\d\/]+)+%(+)+%([^\d\/]+)+%(+)+%([^\d\/]+)+%(+)+%([^\d\/]+)+%(+)+%([^\d\/]+)(+)%(+)+%([^\d\/]+)+%(+)+%([^\d\/]+)(+)%(+)+%([^\d\/]+)++%(+)+%([^\d\/]+)++%(+)+%([^\d\/]+)F%(+)+%([^\d\/]+)(.*)%(+)+%([^\d\/]+)+%(+)+%+%(+)+%+%(+)+%([^\d\/]+)(.*)%(+)+%([^\d\/]+)+%(+)+%([^\d\/]+)(+)%(+)+%([^\d\/]+)+&.*=+&.*=+&.*=+&.*=.*\:\/.*+..*..*..*\/.*\?.*=OIP.(.*).*U.*+.*(+).*U.*+.*+V+.*Q(.*).*(+).*&.*=+.+&.*=+&.*=+&.*=+&.*=+&.*=+&.*=%(+)+%(.*)+%(+)+%([^\d\/]+)(.*)%(+)+%+%(+)+%([^\d\/]+)(.*)+%(+)+%([^\d\/]+)+%(+)+%([^\d\/]+)(+)%(+)+%+%(+)+%([^\d\/]+)+%(+)+%+%(+)+%+(+)%(+)+%([^\d\/]+)+%(+)+%+%(+)+%([^\d\/]+)++%(+)+%++%(+)+%([^\d\/]+)+%(+)+%([^\d\/]+)+%(+)+%([^\d\/]+)+%(+)+%([^\d\/]+)+%(+)+%([^\d\/]+)(+)%(+)+%([^\d\/]+)+%(+)+%([^\d\/]+)(+)%(+)+%([^\d\/]+)++%(+)+%([^\d\/]+)++%(+)+%([^\d\/]+)F%(+)+%([^\d\/]+)(.*)%(+)+%([^\d\/]+)+%(+)+%+%(+)+%+%(+)+%([^\d\/]+)(.*)%(+)+%([^\d\/]+)+%(+)+%([^\d\/]+)(+)%(+)+%([^\d\/]+)+&.*=+.*+.*&.*=+.*+.*&.*=+.*+.*&.*=+.*+.*+.*&.*=+.*+.*+.*$ ?$148$146=$147&%{QUERY_STRING}[L]

RewriteRule ^(+)\/([^\d\/]+)(+)%([^\d\/]+)+%(+)+%([^\d\/]+)+%(+)+%([^\d\/]+)+%(+)+%+%(+)+%+([^\d\/]+)&.*=+&.*=+$ ?$11$1=$10&%{QUERY_STRING}[L]

RewriteRule ^(+)\/([^\d\/]+)(+)%.*%.*+%+%.*+%.*%.*+%.*+%.*+%.*%.*+%.*+%.*+%+%.*+%.*%.*+%+.*%.*+%.*+-%.*+%+%.*+%.*+%.*+%+%.*+%.*+%.*+%.*%.*+%+%.*+%+.*\/$ ?$2$1=$3&%{QUERY_STRING}[L]

RewriteRule ^(+)\/([^\d\/]+)(+)%.*%.*+%.*%.*+%.*+%.*+%.*%.*+%+.*\/$ ?$2$1=$3&%{QUERY_STRING}[L]

RewriteRule ^([^\d\/]+)-(+)-(+)$ ?$1$3=$2&%{QUERY_STRING}[L]

RewriteRule ^(+)\/([^\d\/]+)(+)\/.*-.*\/+\/.*$ ?$2$1=$3&%{QUERY_STRING}[L]

RewriteRule ^(+)\/([^\d\/]+)(+)%([^\d\/]+)(.*)%(+)+%+%(+)+%([^\d\/]+)([^\d\/]+)%(+)+%([^\d\/]+)+%(+)+%([^\d\/]+)(+)%(+)+%([^\d\/]+)+%(+)+%+%(+)+%([^\d\/]+)(+)%(+)+%+([^\d\/]+)%(+)+%([^\d\/]+)+-%(+)+%+%(+)+%([^\d\/]+)+%(+)+%+%(+)+%([^\d\/]+)+%(+)+%([^\d\/]+)F%(+)+%+%(+)+%+([^\d\/]+)\/.*\/+\/$ ?$36$1=$35&%{QUERY_STRING}[L]

RewriteRule ^([^\d\/]+)-(+)-(+)\/+%(+)+%+.*+\/$ ?$1$3=$4&%{QUERY_STRING}[L]

RewriteRule ^(+)\/([^\d\/]+)(+)%([^\d\/]+)F%(+)+%+%(+)+%([^\d\/]+)+%(+)+%([^\d\/]+)+%(+)+%([^\d\/]+)(+)%(+)+%([^\d\/]+)(.*)%(+)+%([^\d\/]+)+%(+)+%([^\d\/]+)(.*)%(+)+%([^\d\/]+)+%(+)+%([^\d\/]+)(.*)%(+)+%([^\d\/]+)+%(+)+%([^\d\/]+)(+)%(+)+%([^\d\/]+)+%(+)+%([^\d\/]+)+%+%(+)+%([^\d\/]+)(+)%(+)+%([^\d\/]+)+%(+)+%+%(+)+%([^\d\/]+)+%(+)+%+%(+)+%([^\d\/]+)(.*)%(+)+%([^\d\/]+)(+)&.*=-+&.*=-+$ ?$49$38=$50&%{QUERY_STRING}[L]

RewriteRule ^([^\d\/]+)-(+)-(+)\/.*-.*-.*-.*\/$ ?$1$3=$2&%{QUERY_STRING}[L]

RewriteRule ^([^\d\/]+)-(+)-(+)\/.*+\/$ ?$1$3=$2&%{QUERY_STRING}[L]

RewriteRule ^(+)\/([^\d\/]+)(+)%([^\d\/]+)F%(+)+%+%(+)+%([^\d\/]+)+%(+)+%([^\d\/]+)+%(+)+%([^\d\/]+)(+)%(+)+%([^\d\/]+)(.*)%(+)+%([^\d\/]+)+%(+)+%([^\d\/]+)(.*)%(+)+%([^\d\/]+)+%(+)+%([^\d\/]+)(.*)%(+)+%([^\d\/]+)+%(+)+%([^\d\/]+)(+)%(+)+%([^\d\/]+)+%(+)+%([^\d\/]+)++%(+)+%([^\d\/]+)(+)%(+)+%([^\d\/]+)+%(+)+%+%(+)+%([^\d\/]+)+%(+)+%+%(+)+%([^\d\/]+)(.*)%(+)+%([^\d\/]+)(+)&.*=-+&.*=-+$ ?$49$38=$50&%{QUERY_STRING}[L]

RewriteRule ^([^\d\/]+)-(+)-(+)\/+.*+\/$ ?$1$3=$2&%{QUERY_STRING}[L]

RewriteRule ^(+)\/([^\d\/]+)(+)..*$ ?$2$1=$3&%{QUERY_STRING}[L]

RewriteRule ^([^\d\/]+)-(+)-(+)\/.*\/$ ?$1$3=$2&%{QUERY_STRING}[L]

RewriteRule ^(+)\/([^\d\/]+)(+)%.*%.*+%+%.*+%.*%.*+%.*+%.*+%.*%.*+%.*+%.*+%+%.*+%.*%.*+%+.*%.*+%.*+-%.*+%+%.*+%.*+%.*+%+%.*+%.*+%.*+%.*%.*+%+%.*+%+.*\/.*\/+\/$ ?$2$1=$3&%{QUERY_STRING}[L]

RewriteRule ^(+)\/([^\d\/]+)(+)&.*=-+$ ?$2$1=$3&%{QUERY_STRING}[L]

RewriteRule ^(+)\/([^\d\/]+)(+)&.*=+$ ?$2$1=$3&%{QUERY_STRING}[L]

RewriteRule ^([^\d\/]+)-(+)-(+)\/+%(+)+%+.*\/$ ?$1$3=$4&%{QUERY_STRING}[L]

RewriteRule ^(+)\/([^\d\/]+)(+)(.*)+%+%+.*-S.*..*$ ?$2$1=$3&%{QUERY_STRING}[L]

RewriteRule ^([^\d\/]+)-(+)-(+)..*$ ?$1$3=$2&%{QUERY_STRING}[L]

RewriteRule ^(+)\/([^\d\/]+)(+)%([^\d\/]+)(.*)%(+)+%([^\d\/]+)([^\d\/]+)%(+)+%([^\d\/]+)+%(+)+%([^\d\/]+)F%(+)+%+([^\d\/]+)\/$ ?$15$1=$14&%{QUERY_STRING}[L]

RewriteRule ^(+)\/([^\d\/]+)(+)%([^\d\/]+)(.*)%(+)+%+%(+)+%([^\d\/]+)([^\d\/]+)%(+)+%([^\d\/]+)+%(+)+%([^\d\/]+)(+)%(+)+%([^\d\/]+)+%(+)+%+%(+)+%([^\d\/]+)(+)%(+)+%+([^\d\/]+)%(+)+%([^\d\/]+)+-%(+)+%+%(+)+%([^\d\/]+)+%(+)+%+%(+)+%([^\d\/]+)+%(+)+%([^\d\/]+)F%(+)+%+%(+)+%+([^\d\/]+)\/$ ?$36$1=$35&%{QUERY_STRING}[L]

RewriteRule ^([^\d\/]+)-(+)-(+)\/$ ?$1$3=$2&%{QUERY_STRING}[L]

RewriteRule ^(+)\/([^\d\/]+)(+)$ ?$2$1=$3&%{QUERY_STRING}[L]

RewriteRule ^([^\d\/]+)-(+)-(+)-+\/$ ?$1$3=$2&%{QUERY_STRING}[L]

RewriteRule ^([^\d\/]+)-(+)-(+)-.*\/\?.*=+$ ?$1$3=$2&%{QUERY_STRING}[L]

RewriteRule ^([^\d\/]+)-(+)-(+)-.*\/$ ?$1$3=$2&%{QUERY_STRING}[L]

Если увидите что-то подобное - смело можно удалять, если сомневаетесь, какие строки можно оставить, то возьмите стандартный файл вашей CMS - там не будет находиться вирус!

Обычно редиректы прописывают для запросов с мобильных и планшетов:

android|plucker|pocket|psp|symbian|treo|vodafone|wap и другие вариации мобильных заголовков

как и для переходов с поисковых систем:

yandex|google|mail|rambler|vk.com

Если этот пункт не помог, то стоит обратить внимание на код страницы - порой часто редирект добавляют через Javascript

Чтобы избавиться от вредоносного кода может понадобиться массовая замена всех .js файлов.

Обязательно проверяйте индексные файлы и папку шаблона - это излюбленные места хакеров для вирусов. Особенно тщательно пройдитесь по файлам index.php, footer.php, head.php, header.php - в последнее время популярно стало размещать сами вирусы не в них, а в виде ссылок. Поэтому внимательно проверяйте, какие файлы подгружаются посредством команд include и require .

Самые изощренные вставки делаются уже в подгружаемые модули, плагины и компоненты. Это могут быть как отдельно внедренные модули (особенно если была взломана админка), так и просто вставки зашифрованного кода в файлы известных и популярных расширений.

К примеру, в последнее время встречаю не один сайт на джумле (в частности на Joomla 2.5 ), где по пути includes/inc.class.php находится сам вирус, а в файл application.php в этой же папке вставлена следующая строка

require_once($_SERVER["DOCUMENT_ROOT"]."/includes/inc.class.php");

Обычно параллельно с этим libraries/joomla/appplication находится вирус редиректа с именем joomla-app.php

В любом случае, если заметили на сайте перенаправление на сторонний сайт, то обязательно стоит предпринять меры безопасности и проверять весь сайт. Если сами не можете справитья, то обязательно стоит обратиться к специалистам по удалению вирусов и защите сайтов.