Взломали несколько сайтов на Joomla 2.5.6

12
A
На сайте с 12.10.2011
Offline
186
2553

Всем привет!

Google Adsense прислал, что взломали сайты, вот типа такого сообщения:


На сайте htt......... ru обнаружен взломанный контент

Мы обнаружили, что Ваш сайт был взломан и на нем разместили вредоносный контент. Посетители перенаправляются на страницы с нерелевантным или опасным содержанием, что приводит к ухудшению результатов поиска.

Ниже перечислены URL некоторых взломанных страниц. Они помогут Вам определить причину проблемы. Это неполный список.

...ru/images/zsewr/otirw.php?fw=adobe-animate-brush

и так далее..

Никто не сталкивался с таким? Что это за вирус, что он делает, и как от него отделаться?

По возможности без апгрейда на новые версии. Насколько я понимаю сейчас у меня версия Joomla 2.5.6.

S
На сайте с 30.09.2016
Offline
469
#1
alexverem:
Никто не сталкивался с таким?

С таким сталкивались миллионы.

alexverem:
Что это за вирус, что он делает

Да что угодно может делать, не посмотрев - не узнаешь. Да это, в принципе, и не так важно. Важнее сам факт взлома.

alexverem:
и как от него отделаться?
Сайт чистить, дыру закрывать.
Отпилю лишнее, прикручу нужное, выправлю кривое. Вытравлю вредителей.
Synergy-Web
На сайте с 09.08.2017
Offline
39
#2
alexverem:
Всем привет!

Ниже перечислены URL некоторых взломанных страниц. Они помогут Вам определить причину проблемы. Это неполный список.

...ru/images/zsewr/otirw.php?fw=adobe-animate-brush

и так далее..



Никто не сталкивался с таким? Что это за вирус, что он делает, и как от него отделаться?

По возможности без апгрейда на новые версии. Насколько я понимаю сейчас у меня версия Joomla 2.5.6.

1. Удалять файлы по указанным путям, которые не относятся к файлам джумлы.

2. Смотреть логи - как ломали, через что. Через сам движок или через установленные компоненты.

В путях присутствует папка images, можно предположить что ломали через компонент, который "работает" с этой папкой.

3. Проверить установленные компоненты и плагины на уязвимость (по названию и версии компонента). Если уязвимость известная - об этом будет написано.

4. Смотреть по датам изменения файлов\папок

5. Прогнать сайт антивиром, может что найдет

6. Так как ваша версия уже не поддерживается - то большая вероятность взлома и в будущем.

safari
На сайте с 01.07.2009
Offline
73
#3

Попробуйте для начала пройтись AI-Bolitом

S
На сайте с 30.09.2016
Offline
469
#4
Synergy-Web:
В путях присутствует папка images, можно предположить что ломали через компонент, который "работает" с этой папкой.

Можно и так предположить. А можно предположить, что эту папку использовали по той тупой причине, что там файлов до едрени фени, и у всех у них разная дата модификации. Маскировка такая.

---------- Добавлено 29.11.2017 в 18:05 ----------

Synergy-Web:
Так как ваша версия уже не поддерживается - то большая вероятность взлома и в будущем.
Вопрос можно обсуждать. У меня на поддержке есть сайты с Джумлой 1.5, хозяева которых не хотят их обновлять по разным причинам. Старые дыры закрыты все, новых никто уже не находит. Если не нужны новые сторонние джумловские плагины, то вроде всё как работало, так и работает. У самописов вообще никаких версий нет - и ничего, не переживают :).

С переходом на PHP7 могут быть проблемы, но как говорится, пока петух не клюнет.

Synergy-Web
На сайте с 09.08.2017
Offline
39
#5
Sitealert:
Можно и так предположить. А можно предположить, что эту папку использовали по той тупой причине, что там файлов до едрени фени, и у всех у них разная дата модификации. Маскировка такая.

Согласен, могли и для маскировки.

A
На сайте с 12.10.2011
Offline
186
#6
Synergy-Web:
Согласен, могли и для маскировки.

Да нет, там мало файлов..

---------- Добавлено 29.11.2017 в 21:24 ----------

Sitealert:
Можно и так предположить. А можно предположить, что эту папку использовали по той тупой причине, что там файлов до едрени фени, и у всех у них разная дата модификации. Маскировка такая.



Вопрос можно обсуждать. У меня на поддержке есть сайты с Джумлой 1.5, хозяева которых не хотят их обновлять по разным причинам. Старые дыры закрыты все, новых никто уже не находит. Если не нужны новые сторонние джумловские плагины, то вроде всё как работало, так и работает. У самописов вообще никаких версий нет - и ничего, не переживают :).
С переходом на PHP7 могут быть проблемы, но как говорится, пока петух не клюнет.

У меня как раз есть на 1.5, там вроде все ок..

---------- Добавлено 29.11.2017 в 21:24 ----------

safari:
Попробуйте для начала пройтись AI-Bolitом

А как это сделать на сервере?

kxk
На сайте с 30.01.2005
Offline
970
kxk
#7

alexverem, Внимательно прочитать документацию по нему

Ваш DEVOPS
S
На сайте с 30.09.2016
Offline
469
#8
alexverem:
У меня как раз есть на 1.5

На этом же аккаунте? Если да - то с очень большой вероятностью там и надо искать дыру.

И ещё один момент: в этом случае айболит не поможет.

dimsog
На сайте с 08.08.2011
Offline
149
#9

Как можно разрешать PHP скрипты в папке images? :)

ihor vps -> ihc.ru
kxk
На сайте с 30.01.2005
Offline
970
kxk
#10

dimsog, По умолчанию всё что незапрещено разрешено, так устроен Апач, для других веб серверов сложнее.

12

Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий