X   Сообщение сайта
(Сообщение закроется через 3 секунды)



 

Здравствуйте, гость (

| Вход | Регистрация )

2 страниц V   1 2 >
Открыть тему
Тема закрыта
> Bitrix + вирус (жесть), CMS Битрикс и неубиваемый вирус
Kuznec37
Kuznec37
Topic Starter сообщение 24.5.2012, 0:31; Ответить: Kuznec37
Сообщение #1


Нужна любая квалифицированная подсказка, сайт постоянно инфицируется, cms Bitrix, встроенный Веб-антивирус не справляется, вырезка вирусного кода "на ходу" не помогает. Код главной заменяется на:

Для всех новых посетителей появляется окно с просьбой авторизации за смс:

Возможно кто-нибудь сталкивался с подобной атакой? Дайте хоть какую-то подсказку, нервы уже на исходе.

Сообщение отредактировал Kuznec37 - 24.5.2012, 0:34


--------------------
0
Вернуться в начало страницы
 
Ответить с цитированием данного сообщения
4enki
4enki
сообщение 24.5.2012, 1:13; Ответить: 4enki
Сообщение #2


Kuznec37, проверьте файл .htaccess, смените пароли от ФТП, проверьте комп на вирусы.
наличие инородных файлов в корне. и редирект к ним(или вообще на иной сервер) через .htaccess.
Вернуться в начало страницы
 
Ответить с цитированием данного сообщения
Kuznec37
Kuznec37
Topic Starter сообщение 24.5.2012, 9:56; Ответить: Kuznec37
Сообщение #3


Все вышенаписанное сделано, и не раз. Если кто-то не знает, у Битрикса есть собственная проактивная защита, настроили вырезку вирусного кода на ходу, но ничего не помогает, откуда появляется - не понятно.

Сообщение отредактировал OlegK - 24.5.2012, 10:00
Причина редактирования: overquote


--------------------
Вернуться в начало страницы
 
Ответить с цитированием данного сообщения
LebedevStr
LebedevStr
сообщение 24.5.2012, 10:56; Ответить: LebedevStr
Сообщение #4


Могу только по сочувствовать. Сам изгонял трое суток троянов.


Поиск по файлам делали? Бэкапы пробовали ставить? Можно посмотреть какие файлы изменены с момента появления вируса и от них уже отталкиватся.

Сообщение отредактировал LebedevStr - 24.5.2012, 10:57
Вернуться в начало страницы
 
Ответить с цитированием данного сообщения
prftc
prftc
сообщение 24.5.2012, 12:04; Ответить: prftc
Сообщение #5


где-то на хостинге видимо бэкдор или шелл лежит. нужно искать..
Вернуться в начало страницы
 
Ответить с цитированием данного сообщения
LebedevStr
LebedevStr
сообщение 24.5.2012, 14:01; Ответить: LebedevStr
Сообщение #6


(prftc @ 24.5.2012, 11:04) *
где-то на хостинге видимо бэкдор или шелл лежит. нужно искать..


ТС, обрати внимание на слово "хостинг".
Вернуться в начало страницы
 
Ответить с цитированием данного сообщения
Kuznec37
Kuznec37
Topic Starter сообщение 24.5.2012, 14:09; Ответить: Kuznec37
Сообщение #7


Отключили кроме одного всех админов, еще раз поменяли все пароли, шелл нашли, удалили, НО, атака продолжается, черт как-то заходит и прямо на глазах заливает шелл, работает видно через проксю, постоянно меняется ip: usa, испания, германия, канада и т.д.


--------------------
Вернуться в начало страницы
 
Ответить с цитированием данного сообщения
Electric
Electric
сообщение 24.5.2012, 16:49; Ответить: Electric
Сообщение #8


Соседние сайты нужно проверить, если есть на этом аккаунте.
А что за хостер кстати?

Ищите Base64 и eval во всех файлах. Если есть какойто подозрительно длинный набор символов в той же строке - это и есть вредонос. Примеры и советы смотрите тут: http://www.maultalk.com/topic116023.html


--------------------
Вернуться в начало страницы
 
Ответить с цитированием данного сообщения
prftc
prftc
сообщение 24.5.2012, 17:59; Ответить: prftc
Сообщение #9


(Kuznec37 @ 24.5.2012, 14:09) *
Отключили кроме одного всех админов, еще раз поменяли все пароли, шелл нашли, удалили, НО, атака продолжается, черт как-то заходит и прямо на глазах заливает шелл, работает видно через проксю, постоянно меняется ip: usa, испания, германия, канада и т.д.

как вариант, у вас висит какой-то процесс (вывод "ps aux" посмотрите через ssh), который смотрит, что происходит и принимает команды для загрузки всякой дряни.
около года назад наблюдал работу такого "сервиса", являвшегося частью ботнета. удалось даже перехватить их IRC сервер, через который они команды отправляли. схема была такая: в процессы системы внедрялся фейковый httpd (а при возмодножности заменялся полностью), который во все выдаваемые HTML документы ставил нужный код, который через IRC задавали. разработка фееричная и даже в каком-то плане впечатляющая.
вобщем варианты:
- запущенный процесс
- какой-то шелл на сервере вне ваших каталогов (если у вас вирт.хостинг)


Поблагодарили: (1)
Вернуться в начало страницы
 
Ответить с цитированием данного сообщения
Brodyaga
Brodyaga
сообщение 24.5.2012, 18:57; Ответить: Brodyaga
Сообщение #10


1. Возможно грузять шелл через загрузчик, временно права на папки 755 поставьте, на те папки куда загружаются картинки.
2. Если шелл уже был залит, гляньте в директадмине может уже создан еще один аккуант под FTP
3. Возможно ломают через базу данных, смените пароль к базе данных.
4. Печальный случай, если чел прогер, мог написать скрипт который сам правит ваш шаблон, если это так, права на файл который изменяется 644
5. Искать шелл, смотреть код правленых файлов, FTP показывает время последнего редактирования файла
6. Самое хорошее это понять как ломают и как заливаю шелл, для этого возможно помогут логи аппача.

Да и для таких случаев, чтобы узнать что изменяется, что правится, что заливается и прочее лучше ставить
сканер


Поблагодарили: (1)
Вернуться в начало страницы
 
Ответить с цитированием данного сообщения
2 страниц V   1 2 >
Открыть тему
Тема закрыта
2 чел. читают эту тему (гостей: 2, скрытых пользователей: 0)
Пользователей: 0


Свернуть

> Похожие темы

  Тема Ответов Автор Просмотров Последний ответ
Открытая тема (нет новых ответов) Ищется Верстальщик на WP, Bitrix
1 bename 1375 29.6.2020, 20:26
автор: KOLIAN
Открытая тема (нет новых ответов) Доработка и создание сайтов на CMS 1C-Bitrix
0 Mapshal 1225 7.4.2020, 16:12
автор: Mapshal
Открытая тема (нет новых ответов) Ищется верстальщик под 1С Bitrix, WP
на постоянные заказы
1 nekokatalog 1481 7.2.2020, 23:17
автор: Seodjo
Открытая тема (нет новых ответов) Требуется программист по Bitrix
3 ARsHi 1847 3.10.2019, 14:36
автор: ARsHi
Открытая тема (нет новых ответов) 1C-Bitrix, JavaScript\jQuery, Верстка HTML5 CSS3
1 byteeightlab 1470 2.7.2019, 7:37
автор: ychervov


 



RSS Текстовая версия Сейчас: 17.4.2024, 0:59
Дизайн