Евгений Иванкин написал: У нас опять массовые заражения сайтов на АСПРО
Цитата
Антон написал: оже самое вчера начались появляться файлы. Все дыры были закрыты что были изывестны
У нас всё спокойно. Признаков заражения нет. Прошу отписаться как были загружены новые файлы. Вполне возможно, что уже начались целевые атаки на основе поиска уязвимостей не АСПРО, а на основе анализа кода конкретного проекта, который мог быть скачан во время предыдущего заражения.
Подтверждаю, вчера все сайты где были установлены модули по импорту и экспорту EXCEL от kda и esol были заражены. У разработчиков в этом модуле числится в обновлениях от 28 февраля 2025 правки по безопасности. Пару модулей (у которых еще активна лицензия) обновили, остальные стер. Посмотрим, где появятся вредоносные скрипты снова, а где не будет.
Половина сайтов не на Аспро. И никак с ними не связана.
еще один момент,в последнее время попытки атак идут преимущественно с серверов AEZA сегодня атаковали все сайты по несколько раз с IP — 85.192.30.151 (AEZA RU)
правильно понимаю, что можно смело банить все подсети AEZA? вероятность, что это реальный посетитель минимальна, разве что кто поднял там собственный VPN и серфит интернет через него
или все сложней? кто вникал в вопрос? и где можно в онлайне актуальный список всех статей AEZA посмотреть?
Коллеги всем привет! обнаружил как вычистить шелы? тоже подхватили заразу в папке ajax, три файла /ajax/reload_basket_fly.php /ajax/show_basket_fly.php /ajax/show_basket_popup.php До этого делал вычищал крякозябры с php в той же папке, файл txt тоже там лежал! Зараза пошла после того как провели парсинг через вышеуказанные модули от kda и esol. Пробывал принудительно удалять файлы скриптов и форм, по папкам сайт простоял ночь. Еще на заметку: Срабатывание атаки в модуле защиты на капчу ( стоит гугл v3) , думаю зараза шла через формы. Потому как после всего это началась эта эпопея и спустя 2 дня появились эти файлы в аякс
написал: Коллеги всем привет! обнаружил как вычистить шелы? тоже подхватили заразу в папке ajax, три файла /ajax/reload_basket_fly.php /ajax/show_basket_fly.php /ajax/show_basket_popup.php До этого делал вычищал крякозябры с php в той же папке, файл txt тоже там лежал! Зараза пошла после того как провели парсинг через вышеуказанные модули от kda и esol. Пробывал принудительно удалять файлы скриптов и форм, по папкам сайт простоял ночь. Еще на заметку: Срабатывание атаки в модуле защиты на капчу ( стоит гугл v3) , думаю зараза шла через формы. Потому как после всего это началась эта эпопея и спустя 2 дня появились эти файлы в аякс
Взломщики уже увидели патчер от esol, закрывают этот файл для записи и добавляют в начало файла строку "<?php // 403 Forbidden ?>". Из-за чего патчер не исправляет файлы.
Чат гпт даже быстренько накидал файл для добавления всего этого диапазона в бан на уровне сервера. Загружаем на север, меняем расширение на sh, делаем исполнительным, запускаем.
Если просто копировать текст - то в notepad++ или аналогичном редакторе надо будет для файла поменять перенос строки на LF, чтоб на *nix машинках адекватно работал как исполняемый
написал: Тоже на проектах были установлены модули kda и esol, анализируем сейчас логи.
+Тоже на сайтах где нет аспро появились вирусы не могли понять откуда. Импорт\Экспорт от esol виновник как можно было такую дыру оставить. Уже не раз были вопросы к этому решению в плане производительности при запуске нескольких задач напрямую через системный крон. Что даже переделывали на агенты, если бы разработчик делал на них никаких бы проблем не было. Еще решение добавляет себя в исключение в модуле проактивной защиты, просто комбо....
написал: плюс появились попытки атак через новые файлы:/bitrix/admin/esol_allimportexport_cron_settings.php/bitrix/admin/esol_import_excel_cron_settings.php/bitrix/admin/esol_export_excel_cron_settings.php/bitrix/admin/kda_import_excel_cron_settings.php/bitrix/admin/kda_export_excel_cron_settings.php
вчера вышел патч от разработчика, там помимо данных файлов еще закрывалась дыра в этом:
/bitrix/admin/esol_massedit_profile.php — это от другого их модуля
у кого установлен "Массовая обработка элементов инфоблока (товаров)" от ESOL — срочно проверяйте дыру!
судя по тому, что сегодня уже рано утром пошли попытки атак через POST-запрос к этому файлу, мамкины хакеры возможно активно мониторят данную тему...
Код
POST /bitrix/admin/esol_massedit_profile.php HTTP/1.0" 403
GET /752a2abf61d7.php HTTP/1.1" 404
Всем привет! Снесите модули все через сервак от ROOT, вычистите код и мусор от модулей , заново поставьте, жертвуем только настройками и шаблонами этих модулей. Я пока снес все модули от этих разработчиков. С авторизацией стало странно, все доступы сменил. Подскажите в чем может быть проблема? На всякий случай закрыл админку с других IP
привет всем. несколько наработок, коллеги и владельцы сайтов - используйте: 1. Да, обновить все в любом случае (и битрикс и модули все). 2. сайт в гит целиком (кроме upload и еще некоторых) - тогда можно пока все дыры не заткнуты через git status git add . git reset —hard HEAD откатить вирусняк по крайней мере. gitignore скину сейчас 3. в init.php такой код (с правками от 15.03.2025):
if ($_SERVER['REQUEST_METHOD'] == 'POST'){ $cont=mb_strtolower(file_get_contents('php://input')); }else{ $cont=mb_strtolower($_SERVER['QUERY_STRING']); }
И при загрузке кстати репы на компьютер с касперским он часть кода тоже определяет вирусного. но не все
5. Бэкапы!Бэкапы!Бэкапы! Сегодня появился еще вирус - все файлы php заменяет и ничего не сделать - только бэкап. Можно нашим модулем на яндекс диск https://marketplace.1c-bitrix.ru/ammina.backup . Настраивайте ежедневное копирование и храните копий 5 хотя бы. можно несколько схем - базу+полный+без папки upload, ежедневный за неделю хранить, еженедельный - месяца за 2-3. Чтото да восстановите если совсем плохо будет.
что касается горячо любимых мамкиных хакеров, которые наверняка читают эту тему - ребята, вы можете сколько угодно ядом сочиться и делать подлости русским и другим народам на территории РФ - карму никто не отменял. она автоматически работает в момент когда подлость делаете. как вылезет никто не скажет - может заболеете, может под машину попадете, может кто то из близких пострадает - в любом случае за каждое действие отвечать всегда приходится. можете сейчас поржать, но когда что то случится с вами - этот пост вспомните и расскажите таким же подлецам - авось и спишется пара процентов если удержите кого-то от делания гадостей.