Сегодня утром еще прилетело на сайт в корень файл hacket.txt , c содержанием hacked by keyznet
07.03.2023 09:42:46
Сегодня утром еще прилетело на сайт в корень файл hacket.txt , c содержанием hacked by keyznet
|
|
|
|
07.03.2023 09:47:30
Дмитрий тут ветка не совсем по Вашей тематике - тут вирусы ищем, дыры затыкаем ... зачем Вы репостите сюда своё обращение в ТП? Если хотите помощи на форуме сделайте отдельную ветку, сформулируйте вопрос |
|||
|
|
07.03.2023 09:48:33
|
|||||
|
|
07.03.2023 11:05:36
Как выше ребята предложили -- в htaccess добавили блок доступа по IP и в index добавили запрет POST-запросов, посмотрим |
|||
|
|
07.03.2023 11:09:43
|
|||
|
|
07.03.2023 11:15:15
выше писал что заблочить только на этой версии битрикса тесты системы не проходят, типа проблемы коннектов сокетов, но при этом всё работает, и файлы заливаются и фаталов нет и БД работает. видимо просто старая версия. Советую применить метод disable_function |
|||
|
|
07.03.2023 11:17:12
|
|||||
|
|
07.03.2023 11:37:23
Уточнение на счет eval и disable_function.
Олды помнят такую вещь как
С его помощью можно блокировать и eval и функции с маской по аргументам вызова и много чего еще. Его бы в BitrixVM (BitrixENV) добавить. Модуль для php в составе репозитория remi есть для CentOS 7,8,9 |
|||
|
|
07.03.2023 12:34:57
А вот человек написал простенькое расширение для PHP 8, которое отключает eval:
|
|
|
|
07.03.2023 13:51:03
Коллеги, блокировка eval приведет к потере функциональности продукта.
Не надо сверлить зубы через задний проход дрелью от Сваровски
|
|
|
|
07.03.2023 14:27:23
Вопрос одновременно и по теме и нет, но думаю ни одного меня интересует.
На части проектов после обновления всё хорошо, но эти проекты обновлены до 8 версии php. На другой части снова лезут файлы, вопрос, при переходе на версию 8, будут ещё обновления которые недоступны на предыдущих, или на второй части просто не всё вычистили? |
|
|
|
07.03.2023 15:15:27
|
|||
|
|
07.03.2023 17:14:28
Не надо сверлить зубы через задний проход дрелью от Сваровски
|
|||
|
|
07.03.2023 22:32:32
Коллеги, у меня та же проблема (автоматическое создание файлов htaccess и index с модифицированном коде), только всё намного хуже. Есть выделенный сервер, на нём около 80 сайтов (каждый под разным пользователем), из них половина на Битриксе. Сайты на разных версиях РНР от 5.6 до 7.4. Взлом обнаружили неделю назад сначала на 8 сайтах, которые уже больше 2 лет не обновлялись, на которых версия РНР была 5.6-7.0. Мы удалили полностью файлы заражённых сайтов, восстановили резервную копию от января этого года, установили все обновления Битрикс, версию РНР для всех сделали 7.4 и расслабились. На следующий день всё тоже самое.
Тогда, удалили пользователей, под которыми были сделаны сайты и базы данных. Создали новых пользователей, новые БД, загрузили архив от января (он, к слову, выглядит нормально после распаковки). Снова поставили обновления, версию РНР 7.4. Поставили модуль поиска троянов от Битрикс - проблем не найдено. Сделали это 3 дня назад. Сейчас с Htaccess всё в порядке, но меня смущает содержимое файла .access.php в корне сайта. На всех взломанных сайтах есть такие строчки в этом файле: $PERM["desktop_app"]["*"]="D"; $PERM["online"]["*"]="R"; $PERM["pub"]["5"]="T_8"; Папок desktop_app и online нет ни на одном сайте. На части сайтов есть папка pub в корне, на части нет. Но каким образом могла появится запись $PERM["pub"]["5"]="T_8"; на тех сайтах, на которых папка pub в принципе не существует на сервере? Внутри папки pub всегда есть файл im.file.php и иногда ещё какие-то папки и файлы. Содержимое im.file.php такое: <?php use \Bitrix\Main\Error, \Bitrix\Main\Result; define('IM_AJAX_INIT', true); define('PUBLIC_AJAX_MODE', true); define('NO_KEEP_STATISTIC', 'Y'); define('NO_AGENT_STATISTIC', 'Y'); define('NO_AGENT_CHECK', true); define('DisableEventsCheck', true); define('STOP_STATISTICS', true); require_once $_SERVER['DOCUMENT_ROOT'].'/bitrix/modules/main/include/prolog_before.php'; if( !\Bitrix\Main\Loader::includeModule('disk') || !\Bitrix\Main\Loader::includeModule('im') ) { die; } $request = Bitrix\Main\Application::getInstance()->getContext()->getRequest(); $result = new Result(); if ($request->get('FILE_ID') && $request->get('SIGN')) { $diskFileId = (int)$request->get('FILE_ID'); $sign = htmlspecialcharsbx($request->get('SIGN')); try { $signer = new \Bitrix\Main\Security\Sign\Signer; $signKey = \CIMDisk::GetFileLinkSign(); if (is_string($signKey)) { $signer->setKey($signKey); } $sign = (int)$signer->unsign($sign); } catch (\Bitrix\Main\Security\Sign\BadSignatureException $e) { try { $signer = new \Bitrix\Main\Security\Sign\Signer; $sign = (int)$signer->unsign($sign); } catch (\Bitrix\Main\Security\Sign\BadSignatureException $e) { } } if ($diskFileId === $sign) { $file = \Bitrix\Disk\File::getById($diskFileId); if ($file !== null) { $fileId = $file->getFileId(); CFile::ViewByUser($fileId); } else { $result->addError(new Error('Missing file')); if ($request->get('img') === 'y') { $errorImageSrc = 'iVBORw0KGgoAAAANSUhEUgAAAEsAAABiCAYAAAAY7S4UAAAN7UlEQVR4Xu1c header('Content-type: image/png'); echo base64_decode($errorImageSrc); } } } else { $result->addError(new Error('Wrong signature or file id')); } } else { $result->addError(new Error('Missing signature or file id')); } if (!$result->isSuccess()) { foreach ($result->getErrorMessages() as $errorMessage) { $lastError = $errorMessage; } CHTTP::SetStatus('403 Forbidden'); header("BX-File-Error: $lastError"); } CMain::FinalActions(); die(); Так же я обнаружила папку /pub/ и такие же строки в .access.php в нескольких сайтах, которые у нас регулярно обновляются, версия РНР там 7.4. И на которых нет признаков вирусов, да и поиск троянов ничего не находит. Но и это ещё не всё. Такую же папку я нашла на нескольких наших сайтах, которые вообще на других серверах располагаются, у других хостеров, т.е. по идее, они вообще никак между собой не связаны. В общем, я не могу найти закономерность. Может кто-то подскажет, в какую сторону копать? |
|
|
|
07.03.2023 22:59:01
В дополнении к прошлому сообщению. Не уверена точно, но по-моему, на все сайты на которых у нас был взлом были установлены модули Аспро. Мы ещё не полностью все свои сайты проверили на вирусы, поэтому точно сказать не могу, в ближайшие дни проверим все остальные. Но из тех, на которых сейчас вирусы обнаружили сделаны именно на Аспро. Я проверила несколько сайтов, свёрстанных с нуля(на том же сервере, где многие сайты у нас взломали), там .access.php выглядит абсолютно нормально и других признаков взлома тоже нет. Напишите, пожалуйста, те у кого тоже были подобные взломы использовали ли вы модули этой компании?
|
|
|
|
08.03.2023 09:39:27
После все саты были обновлены до последней актуальной версии БУС. Но опять взлому подвергся сайт с темой от Аспро. Возможно, для поиска работающих на Битрикс сайтов, для последующей атаки, используются средства автоматизации. Что то вроде краулера, который бегает по сети, анализирует код, и когда находит фрагменты кода шаблонов от известных, популярных студий, сайт пытаются взломать. |
|||
|
|
08.03.2023 09:41:26
|
|||
|
|
08.03.2023 09:48:03
хм ... а сайт с такими же симптомами (процесс в памяти, изменение index.php .htaccess) который мне не так и не удалось вылечить тоже с Аспро модулем |
|||
|
|
08.03.2023 14:56:23
|
|||
|
|
08.03.2023 15:14:57
Как вариант, с которым встретились тоже - не было закрытия обработчика php в /upload/ каталоге. загрузили файл и через него понеслась ![]() |
|||||||
|
|
08.03.2023 16:44:36
|
|||
|
|
08.03.2023 16:51:58
Если бы взломан был какой-то один сайт, то я бы не могла предположить, что проблема в Аспро, но сейчас речь идёт о десятках сайтах, разработкой которых мы занимались. Они расположены на разных серверах (большая часть на одном выделенном, но на отдельных тоже есть), часть сайтов регулярно обновлялась, часть была со старыми версиями Битрикс. На текущий момент, единственная закономерность, которую я обнаружила, это то, что все взломанные сайты были или с модулем аспро, или находились в той же папке, под тем же пользователем, что и другой сайт на Аспро. К слову, у нас есть сайт, на котором мало того, что Битрикс постоянно обновляем, так ещё и Аспро:Максимум обновляем, последнее обновление было установлено около 2-3 недель назад, так вот, на нём с htaccess всё нормально, явных вирусов нет, но как и в предыдущих случаях есть папка /pub/ и странный вариант файла .access.php в корне. |
|||
|
|
08.03.2023 22:14:28
для атаки используются модули vote spread fileman html_editor_action.php
летом была волна, были статьи как закрыться ищите в логах упоминания обращений к этим файлам. |
||||
|
|
|||