JS.Siggen.192

1 2345 6
WebGomel
На сайте с 29.10.2011
Offline
78
#21
dmitriy-s:
Хостинг восстановил копию от 31 марта, но там эта гадость уже сидит.

Можете руками почистить, хотите - можете скинуть в личку доступ по фтп - пройдусь скриптом, он быстро всё вылечит.

---------- Добавлено 05.04.2012 в 16:21 ----------

sysctl:
Я загрузил все файлы к себе, и прошелся по ним nod.32

Неожиданно от нода, хвала ему. Каспер такие файлы например наглухо удаляет :)

Удалённый системный администратор ( https://remadmin.com )
C
На сайте с 29.10.2009
Offline
20
#22

Если у вас есть навыки работы в

unixshell, и ваш тарифный план позволяет подключиться к unixshell, то

данный вирус можно очень быстро удалить из всех js файлов:

> find . -type f -name "*.js" | xargs -n 1 sed -i.bak 's/^var.*Array.prototype.slice.call.*arguments.*join.*try{throw.*//g'

> find . -type f -name "*.bak" -delete

Первой командой мы ищем файлы js, список файлов пропускаем через

строчный редактор sed, который удаляет строку с вирусом по заданному

куску кода, характерному для этого вируса.

Второй командой мы удаляем резервные копии js файлов, образовавшиеся в

результате работы редактора sed.

Не забудьте поменять пароли к ftp и проверить компьютеры, с которых велась работа с этими ftp логинами, на вирусы!

[Удален]
#23

Сегодня тоже пришло письмо от РУ-центра

-----Исходное сообщение-----
From: RU-CENTER HOSTING
Sent: Thursday, April 05, 2012 3:55 PM
To: *******
Subject: Несанкционированный доступ к хостингу

Уважаемый клиент!

Пароли доступа к Вашему хостингу ***** по FTP были перехвачены
злоумышленниками
в результате заражения вирусом компьютеров, с которых осуществлялась работа
с хостингом.

Пароли доступа к Вашему хостингу по протоколу FTP изменены. Новый пароль Вы
можете получить в разделе
Веб-сервер - Управление доступом - FTP панели управления хостингом
(http://hosting.nic.ru/).
Отметьте галочкой пользователя FTP и нажмите кнопку "Изменить пароль", новый
пароль будет отображен на экране.

Рекомендуем проверить на наличие вирусов компьютеры, с которых
осуществлялась работа с хостингом.
Также необходимо проверить файлы ваших сайтов на предмет стороннего
вредоносного кода.


В течение двух суток мы разместим на Вашем хостинге самую старую резервную
копию файлов хостинга, о чем уведомим Вас дополнительно.

---
С уважением,
Департамент по работе с клиентами RU-CENTER
эл. почта: hosting@nic.ru
телефоны:
+7 (495) 994-46-01
+7 (495) 737-06-01
8 800 555-46-01 (для регионов России)

Вирус тот же кажись, дописался последней строкой во все .js файлы которые нашел.

[Удален]
#24
Charliez:

данный вирус можно очень быстро удалить из всех js файлов:

> find . -type f -name "*.js" | xargs -n 1 sed -i.bak 's/^var.*Array.prototype.slice.call.*arguments.*join.*try{throw.*//g'
> find . -type f -name "*.bak" -delete

Первой командой мы ищем файлы js...

Неожиданно простое и толковое решение! Спасибо, Яндекс больше не ругаеться!

NQhost
На сайте с 12.05.2010
Offline
88
#25
imeninnik:
Неожиданно простое и толковое решение! Спасибо, Яндекс больше не ругаеться!

Только это сравнимо с тем, что у вас есть дом, в котором кто-то постоянно гадит. Вы мусор выкидываете, а через день там опять нагажено.

Надо искать причину, а не устранять следствие.

NQhost.com : Linux VPS (http://ru.nqhost.com), Windows VPS (http://ru.nqhost.com/windows-vps.html) в России, Германии и США Виртуализация - наша специализация
tish88
На сайте с 03.07.2010
Offline
242
#26
NQhost:
Надо искать причину, а не устранять следствие.

На данный момент причина неизвестна, так хотя бы последствия убирать. Не сидеть же и смотреть на зараженные сайты :)

подпись...
C
На сайте с 29.10.2009
Offline
20
#27

Почему причина неизвестна-то?:)

Работа вируса известна - он использует последние уязвимости в ПО java. Вот такие например: http://krebsonsecurity.com/2012/04/urgent-fix-for-zero-day-mac-java-flaw/

Заходит человек со старой явой на зараженный сайт любым браузером, вирус активируется, через дыру в яве получает доступ к файловой системе компьютера, сканирует ftp пароли, сливает их злоумышленникам. Те запускают бота, который ходит по украденным ftp учеткам, и добавляет тело эксплойта в Js файлы. И все это замыкается в замкнутый круг, сеть зараженных сайтов растет, база украденных паролей растет.

Два золотых правила - не сохранять пароли в ftp клиентах, и своевременно обновлять браузеры и их компоненты (ява, adobe flash) - спасли бы мир, если бы все следовали этим правилам.

Некоторые клиенты считают, что это хостер виноват, и его поломали. Ну в таком случае было бы гораздо больше пострадавших (у нас - меньше 1% от общего количества ftp логинов). И в списке пострадавших фигурируют дополнительные ftp логины, криптованная база которых лежит вообще в отдельной песочнице. Так что, любители пообвинять хостера во всех смертных грехах - начните, пожалуйста, с себя. Поменяйте пароли и обновите наконец, интернет эксплорер, яву и адобе флеш.

Ибо если ява пропустит трояна, не поможет даже касперский, в случае если троян свеженький. Погуглите "ftp pinch". Найдете море инструкций, что такое пинч, из каких программ он может красть пароли, как самому создать пинча, как его закриптовать, чтобы антивирусы не находили..

Reservist
На сайте с 21.07.2005
Offline
86
#28

Пароль на машине вообще не храню, но тоже подцепил этот вирусняк в феврале и снова в апреле. Дописывает всякую гадость в конец всех js-файлов. Если сейчас заражение идет с 50.115.122.28, то раньше было с 146.185.242.135.

Yandex - найдется всё! Google™ - а ничего и не терялось!
D
На сайте с 27.11.2006
Offline
83
#29

Добавились сингатуры.

find . -type f -name "*.js" | xargs -n 1 sed -i.js2b -e 's/^var.*Array.prototype.slice.call.*arguments.*join.*try{throw.*//g' -e 's/^d=Date;d=new d();h=-parseInt(.012.).*//g' -e 's/^.*;}function .*(.*){return (.*)\[.*\](0);}.*$//g'

*.bak использовать опасно, так как возможно это будут пользовательские данные.

Den73
На сайте с 26.06.2010
Offline
523
#30
Charliez:
Почему причина неизвестна-то?:)

Работа вируса известна - он использует последние уязвимости в ПО java. Вот такие например: http://krebsonsecurity.com/2012/04/urgent-fix-for-zero-day-mac-java-flaw/

Заходит человек со старой явой на зараженный сайт любым браузером, вирус активируется, через дыру в яве получает доступ к файловой системе компьютера, сканирует ftp пароли, сливает их злоумышленникам. Те запускают бота, который ходит по украденным ftp учеткам, и добавляет тело эксплойта в Js файлы. И все это замыкается в замкнутый круг, сеть зараженных сайтов растет, база украденных паролей растет.

Два золотых правила - не сохранять пароли в ftp клиентах, и своевременно обновлять браузеры и их компоненты (ява, adobe flash) - спасли бы мир, если бы все следовали этим правилам.

Ибо если ява пропустит трояна, не поможет даже касперский, в случае если троян свеженький. Погуглите "ftp pinch". Найдете море инструкций, что такое пинч, из каких программ он может красть пароли, как самому создать пинча, как его закриптовать, чтобы антивирусы не находили..

вы не так все воспринимаете все работает иначе :)

1 2345 6

Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий