Взломали сайт - помогите

12
[Удален]
2519

Здравствуйте.

Вчера зашел в ЯндексВебмастер - а там сообщение:

Подозрительные страницы (дорвеи) на сайте ***.ru

Здравствуйте!

Просим вас обратить внимание на безопасность сайта ***.ru

Во время последнего посещения сайта ***.ru наши роботы обнаружили на нем подозрительные страницы, похожие на дорвеи (страницы, единственной целью которых является перенаправление пользователя на другой ресурс). Вот некоторые из обнаруженных страниц:
http://***.ru/wp-includes/css/1-ndfl-2011-blank.php
http://***.ru/wp-includes/css/1001-igra-vinks.php
http://***.ru/wp-includes/css/1911-Dll.php

Рекомендуем вам исправить код подобных подозрительных страниц или удалить их.
...

Собственно сайт на Wordpress

Полез я в указанную директорию и там нашел файлы: .htacess и index.php - именно они и генерировали эти доры. Удалил их.

Залил всю эту папку (wp-includes) к себе на комп и проверил Касперским - нашелся еще один вирус - его путь такой:

wp-includes/js/tinymce/plugins/inlinepopups/skins/clearlooks2/img/index.php

соответственно его удалил и перезалил всю папку обратно на хостинг.

Теперь немного предыстории:

Этот же сайт около полугода назад ломали этим же способом. Тогда я:

1)полностью перенес сайт на другой сервер, с тех пор пароли у меня генерируются автоматически (в панельке) и меняются где-то раз в месяц. Доступа к сайту никому не давал.

2)поменял тему сайта (дизайн)

3)поменял пароли администратора, баз данных и т.д.

Собственно около полугода было спокойно и я уже было подумал, что все пучком. Но вот вчера опять взломали, остальное вы уже знаете.

Поэтому прошу помощи у Вас, уважаемые форумчане.

Подскажите как защититься от этой напасти.

infin1ty
На сайте с 03.06.2009
Offline
169
#1

В вашем случае нужно грамотно вычистить всю пакость с сайта и потом обновить движок. Судя по всему у вас нашли дыру на сайте и ломают через нее. Сколько бы вы не удаляли вирус, есть возможность его загрузить заново. Тут уже зависит от хакера: насколько он ленив

siv1987
На сайте с 02.04.2009
Offline
427
#2

Нанять специалиста чтобы он почистил все шеллы и пофиксил уязвимости через которые проникают на хостинг.

[Удален]
#3
infin1ty:
В вашем случае нужно грамотно вычистить всю пакость с сайта и потом обновить движок. Судя по всему у вас нашли дыру на сайте и ломают через нее. Сколько бы вы не удаляли вирус, есть возможность его загрузить заново. Тут уже зависит от хакера: насколько он ленив

Wordpress и так последней версии стоит (WordPress 3.3.1)

Нанять специалиста чтобы он почистил все шеллы и пофиксил уязвимости через которые проникают на хостинг.

А сколько его услуги примерно могут стоить? Тут беда в том, что сайт некоммерческий и функционирует сугубо на моем энтузиазме, который к слову сказать после всех этих атак иссякает :( Задолбали - только вроде все наладилось - как опять...

BR
На сайте с 28.06.2008
Offline
75
#4
Dizels:
Тут беда в том, что сайт некоммерческий и функционирует сугубо на моем энтузиазме, который к слову сказать после всех этих атак иссякает :( Задолбали - только вроде все наладилось - как опять...

- почистите свой компьютер от вирусов, поменяйте FTP-пароль, не пользуйтесь ломаными FTP-клиентами, не храните пароль в настройках FTP-соединения.

- восстановите сайт из бэкапа (если такую услугу предоставляет Ваш хостер и она есть в Вашем тарифном плане), или почистите пострадавшие файлы руками (тут хостер тоже может помочь - как договоритесь), или, в крайнем случае переустановите CMS (база на месте, картинки и шаблоны тоже можно сохранить, хотя тут нужно действовать аккуратно)

размещение сайтов (http://www.brim.ru)
R
На сайте с 24.01.2008
Offline
180
#5

Возможно когда меняли тему могли занести шелл или тоеже самое могло быть и плагинами, посмотрите внимательнее файлы шаблона для начала, нет ли левых файлов и сомнительного содержания.

Удаление вирусов с сайта, защита сайта, Гарантия! ( /ru/forum/999073 ) -> топик на маулталк ( http://www.maultalk.com/topic113834s0.html ) -> Топик в сапе ( http://forum.sape.ru/showthread.php?t=79363 ). TELEGRAM - https://t.me/Doktorsaitov
[Удален]
#6
- почистите свой компьютер от вирусов,

Проверял - вирусов не находит. Стоит лицензионный Касперский

поменяйте FTP-пароль

поменял, но собственно как и писал - они переодически менялись.

не пользуйтесь ломаными FTP-клиентами

Пользуюсь FilleZilla скачивал с офф.сайта

не храните пароль в настройках FTP-соединения

вот тут - да, действительно хранил пароль

восстановите сайт из бэкапа

восстановил, но это не особо поможет, как мне кажется, так как я уже писал, что сайт ломался точно так же около полугода назад. Т.е. дырка по идее в бекапе все равно есть.

переустановите CMS (база на месте, картинки и шаблоны тоже можно сохранить, хотя тут нужно действовать аккуратно)

вот об этом сейчас думаю - может сборка вордпресса была дырявая

---------- Добавлено 06.04.2012 в 12:46 ----------

Добавились новые факты

Ответил хостер - так как на моем аккаунте лежит не один сайт, то я просил проверить и остальные:

Проведя аудит Ваших сайтов - найдены шелы:
/var/www/***/data/www/***.com/randomimage/images/index.php: PHP.Shell-38 FOUND
/var/www/***/data/www/***/admin/prodyct_articles/tiny_mce/plugins/advhr/langs/index.php: PHP.Shell-38 FOUND
/var/www/***/data/www/***/news/files/index.php: PHP.Shell-38 FOUND

что интересно - эти сайты НЕ на wordpress (самописные скрипты). Соответственно используется какая-то общая уязвимость не связанная с движком. + в двух первых случаях шелл залили на сторонние скрипты, которые качались из Интернета.

А вот в последнем случае - это уже папка сайта.

---------- Добавлено 06.04.2012 в 12:51 ----------

Сейчас зашел на сайт и скачал файл /var/www/***/data/www/***/news/files/index.php Касперский вот что выдал: обнаружена троянская программа Backdoor.PHP.WebShell.ea

BR
На сайте с 28.06.2008
Offline
75
#7
Dizels:
Проверял - вирусов не находит. Стоит лицензионный Касперский

- поищите еще чем-нибудь

Dizels:
Пользуюсь FilleZilla скачивал с офф.сайта

FileZilla и Total Commander в топе FTP-клиентов из которых утекли пароли, хотя, возможно, дело в их популярности. Но на всякий случай можно поменять и FTP-клиент.

Dizels:
поменял, но собственно как и писал - они переодически менялись.

- если машина заражена и пароль хранится в настройках FTP-клиента, пароль все равно "уйдет"

Dizels:

восстановил, но это не особо поможет, как мне кажется, так как я уже писал, что сайт ломался точно так же около полугода назад. Т.е. дырка по идее в бекапе все равно есть.

вот об этом сейчас думаю - может сборка вордпресса была дырявая

- для определенности посмотрите дату модификации скриптов и попросите у хостера FTP-лог за это время, чтобы понять по FTP произошло заражение или механизм заражения иной

suraev
На сайте с 26.07.2005
Offline
153
#8

Если сайт на shared-хостинге, то могут и через соседский аккаунт заливать всё что надо.

WebGomel
На сайте с 29.10.2011
Offline
78
#9

Вполне возможно, что на одном из сайтов у вас есть уязвимость, которая позволяет загрузить на сервер шелл. В самописах очень часто такое встречается, например есть форма для загрузки чего то и в ней не проверяется или плохо проверяется расширение файлов.

В вордпрессе в последнее время втречаются шеллы загруженные через уязвимость в timthumb.php и просто вставленные в один из файлов темы или плагина прямо через админку сайта.

В Joomla, включая версию 1.5.25 сбрасывают пароль в админку, а затем 3 способа:

1. Разрешают в настройках загрузку php файлов и загружают через медиа менеджер.

2. Вставляют вместо любого из шаблонов

3. Ставят левые модули типа mod_system и т.д, которые сами по себе и есть шеллы.

Шелл не всегда может находиться там, куда его загрузили изначально. Часто их прячут перенося поглубже.

Удалённый системный администратор ( https://remadmin.com )
BR
На сайте с 28.06.2008
Offline
75
#10
suraev:
Если сайт на shared-хостинге, то могут и через соседский аккаунт заливать всё что надо.

- на особо кривых хостингах, на нормальном шареде такое невозможно

12

Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий