Przem Past

Przem Past Od wszystkiego.
Wiele pomysłów,
wiele dziedzin
zaintereso...

Temat: Infekcja na mojej stronie i wielu innych

Witam.

W moim serwisie google pokazuje linki reklamowe do kredytów i pożyczek.

Witryna do 16 czerwca stała na 1.5 z RS firewall i licznymi zabezpieczeniami. Jednak już na niej następowały kolejne włamania i dorabianie kodu reklamowego. Najcześciej były to proste ataki na plik htaccess.

!6 czerwca domena została wyczyszczona ze starej Joomli i wrzucono postawiony serwis na Joomli 3.4 wraz z komercyjnymi komponentami. Zmieniono wszystkie hasła do serwera.

Od jakiegoś czasu widzę podstrony, które google bot znajduje. Blokowanie ich kolejno w DA na czas poszukiwań nie ma sensu - poblokowałem część linków do błędu 404. W kodzie domeny najprawdopodobniej jest frame do innej strony.

Otwarcie kodu źródłowego mojej strony z linkiem podanym przez google jako link podejrzany to:

<html><frameset rows="100%"><frame src="http://najlepiejkredytyonline.com/index2.html"></frameset></html>

Pobrałem całą domenę na dysk lokalny i przeszukanie pod kątem tego kodu nic nie dało, użycie encodera tego fragmentu do zakodowania jako base64 i szukanie takiego base64 także.

Skanowanie skryptem jamss.php pokazuje mnóstwo plików, jednak brak jednoznacznego wyniku.

Link do panelu admina zabezpieczony dodatkowym hasłem w tymże standardowym linku.

Zainstalowane skrypty:

JHackGuard Plugin - powiadamia na mail o atakach brute force

System - AdminExile - zabezpieczneie zaplecza

System - Marco's SQL Injection - LFI Interceptor - chroni przed atakami za pomocą SQL incjection

Eyesite - skanowanie pod względem zmian w plikach

Joomla aktulizowana. Serwer to VPS.

Używam Linuxa w komputerze.

Oto przykładowy link do strony z doklejonego kodu:

http://www.glucholazyonline.com.pl/p...%9Bwidnica.pdf

lub bardziej charakterystyczna strona:

http://www.glucholazyonline.com.pl/p...ik-krd-big.pdf

Dodam, że kod reklamowy pożyczek pochodzi z Wrocławskiej firmy, która za umieszczanie reklam ich klientów płaci (cos jak adsense), jak rozmawiałem z ich przedstawicielem, jeden z klientów poprzez włamania do stron i wrzucaniu tego kodu zarabia na kliknięciach. To jest wg. firmy nieuczciwe i klient ten jest przez firmę sprawdzany. Problem ten dotyczy wielu stron w polsce, które poprzez te włamania stały się siecią reklamową.

Wśród stron m. innymi strona Wojewódzkiego Funduszu Ochrony Środowiska i Gospodarki Wodenj w Warszawie ( pewnie jej admini nawet nie wiedzą o tym, że ich strona została zainfekowana - ich CMS to Drupal) - http://www.wfosigw.pl/pozyczka-got%C3%83%C2%B3wkowa-z-...

ale i sporo stron firmowych:

Oparta o Joomlę: http://www.cte-sa.pl/chwil%C3%83%C2%...e-za-darmo.pdf

Oparta o WP: http://haipaa.com/skok-stefczyka-kredyt-opinie.pdf

To tak na szybko.

Problem jednak dotyczy strony mojej i pewnie sposób włamania na akurat moja Joomlę 3.4 i najprawdopodobniej jest identyczny dla wszystkich Jooml 3.4. Niestety, mi nie udało się ustalić co jest zainfekowane.

Stąd prośba o pomoc która pozowli mi usunąc infekcję jak i pomoże wielu adminom stron opartych o Joomlę 3.4, którzy zapewne nawet nie wiedzą o fakcie infekcji. Człowiek ten, który stworzył system włamań zna jakąś lukę w tej Joomli.

Udało mi się ustalić że w przypadku Joomli 2.5.4 tworzy folder o dość dziwnej nazwie. To jest znaczne ułatwienie do znalezienia infekcji bo wystarczy ów folder usunąć. W wielu innych przypadkach także infekcja opiera się na stworzeniu folderu ze skrytami do linkowania - dotyczy to stron opartych także o inne CMS.

Niestety, w przypadku Joomli 3.4 tak najprawdopodobnie nie jest. Przeszukałem cały katalog swojej strony w poszukiwaniu nietypowych folderów i skryptów, sprawdzałem najważniejsze pliki Joomli (szablonu, konfiguracji Joomli i wielu innych). Poszukiwania spełzły na niczym.

Przeraża mnie natomiast to, co wypluwa jamss.php - sprawdzenie każdej podanej przez skrypt możliwości infekcji to syzyfowa praca.

Proszę zresztą sprawdzić - http://glucholazyonline.com.pl/jamss.php

Co ciekawe - wrzucona kopia wykonana akebą na inny serwer infekcji nie wskazuje - po wejściu na link, który działa na oryginale wskazuje błąd - You are not allowed to access this file. Ale jak podejrzewam, to ze względu na zabezpieczenia serwera, gdzie kopia została umieszczona.

Proszę o pomoc w swoim imieniu i wielu adminów stron opartych o Joomlę.

Znalezienie infekcji musi zostać opublikowane do wiadomości wszystkich.

Wrocławska firma twierdzi, że złoży do prokuratury zawiadomienie o nielegalnym działaniu tego człowieka w celu zarobkowym w ich sieci afilacyjnej. Problem jest taki, że najwyraźniej u nich nie pracuje żaden informatyk - ich podpowiedzi, że na serwerze posiadam pliki pdf wrzucone przez hakera to bzdura. Nie mają pojęcia co to jest iframe, gdy im o tym mówię. Na moje pytanie to w jaki sposób stworzyli sieć affilacyjną odpowiadają, zę kupili gotowy system z Wielkiej Brytanii wraz z usługą wdrożenia na ich serwerze. Za względu na sprawy prawne nazwy firmy nie ujawniam.
Kordian Zadrożny

Kordian Zadrożny TETA HR, IT.
Konsulting,
Marketing, JOOMLA,
CorelDraw

Temat: Infekcja na mojej stronie i wielu innych

Trzeba by sprawdzić czy bazy danych nie zainfekowało, a pewnie i tam są hardcorowe wpisy.
Grzegorz Krzemiński

Grzegorz Krzemiński 600+ projektów w
bezpieczeństwie |
Trener | RODO | HSSE
|...

Temat: Infekcja na mojej stronie i wielu innych

Katalogi ukryte?

Następna dyskusja:

Wykorzystanie map i geoloka...




Wyślij zaproszenie do