<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: Атака на хостинговый сервер FreeBSD</title>
    <link>https://217.65.3.21/openforum/vsluhforumID10/4631.html</link>
    <description>Небольшой хостинговый сервер с FreeBSD 7.0 на борту.&lt;br&gt;Консоль управления ISPManager.&lt;br&gt;&lt;br&gt;Проблему заметили после того как сервак стал тормозить и в итоге перестал отвечать, пришлось аппаратно его ребутать.&lt;br&gt;Это было вызвано нехваткой своп-места и ресурсов из-за работы вирусного паука идентифицирующего себя как &quot;Casper Bot Search&quot;.&lt;br&gt;&lt;br&gt;Процессы поубивал, начал разбираться.&lt;br&gt;&lt;br&gt;Схема работы трояна:&lt;br&gt;1. Через какую-то дыру запускается скачка тела виря с удалённых хостов через curl или lwp-download&lt;br&gt;2. Эти файлы сохраняются в /tmp и /var/tmp&lt;br&gt;3. Из темпа запускаются эти файлики: perl iso.txt, например. &lt;br&gt;&lt;br&gt;Для управления собой конектяться на удалённые IRC сервера.&lt;br&gt;Файлы создаются с владельцем root и группой одного из юзерей хостинга. &#091;странно очень&#093;&lt;br&gt;Процессы выполняются от имени www, т.е. апача.&lt;br&gt;Еще эта скотина убивает апач и пытается под него замаскироваться, но не всегда как-то это у него выходило.&lt;br&gt;&lt;br&gt;Вот собстно файлы которые оно заливает мне: http://ifolder.ru/18374420.&lt;br&gt;&lt;br&gt;Что сделано:&lt;br&gt;1. Т.к. файлики пытают</description>

<item>
    <title>Атака на хостинговый сервер FreeBSD (lifejoy)</title>
    <link>https://217.65.3.21/openforum/vsluhforumID10/4631.html#14</link>
    <pubDate>Fri, 20 Aug 2010 11:53:57 GMT</pubDate>
    <description>&amp;gt;&#091;оверквотинг удален&#093;&lt;br&gt;&amp;gt;&lt;br&gt;&amp;gt;Очень похоже что так и есть. &lt;br&gt;&amp;gt;&lt;br&gt;&amp;gt;Я выше писал, что косвенно нашёл источник проблем, это подтвердилось: &lt;br&gt;&amp;gt;через дыру в vBulletin заливали с99 шелл и с него уже рулили &lt;br&gt;&amp;gt;процессом. &lt;br&gt;&amp;gt;&lt;br&gt;&amp;gt;Теперь позатыкать всё найденное и смотреть чего будет :) &lt;br&gt;&amp;gt;&lt;br&gt;&amp;gt;Всем спасибо! &lt;br&gt;&lt;br&gt;Присоединяюсь к автору статьи.&lt;br&gt;Мои хостинг на FreeBSD так же подвергался атакам, описанным выше.&lt;br&gt;Проблема была в дыре в cms e107. Подробнее тут:&lt;br&gt;http://php-security.org/2010/05/19/mops-2010-035-e107-bbcode-remote-php-code-execution-vulnerability/index.html&lt;br&gt;&lt;br&gt;закрыл, полет нормальный.&lt;br&gt;кстати, кто использует phpThumb? насколько опасна его уязвимость в fltr?&lt;br&gt;&lt;br&gt;спасибо.&lt;br&gt;&lt;br&gt;&lt;br&gt;</description>
</item>

<item>
    <title>Атака на хостинговый сервер FreeBSD (Ekzorcist)</title>
    <link>https://217.65.3.21/openforum/vsluhforumID10/4631.html#12</link>
    <pubDate>Mon, 26 Jul 2010 07:48:26 GMT</pubDate>
    <description>Как правило, после взлома хакер оставляет пару резервных веб шеллов на случай обнаружения основного. Стучите в личку http://mega-admin.com (Exorcist) - бесплатно проверю на весь этот список:&lt;br&gt;&lt;br&gt;r57shell&#092;&amp;#124;c99shell&#092;&amp;#124;Cyber Shell&#092;&amp;#124;GFS Web-Shell&#092;&amp;#124;NFM 1.8&#092;&amp;#124;Small Web Shell by ZaCo&#092;&amp;#124;nsTView v2.1&#092;&amp;#124;DxShell v1.0&#092;&amp;#124;CTT Shell&#092;&amp;#124;GRP WebShell&#092;&amp;#124;Crystal shell&#092;&amp;#124;Loaderz WEB Shell&#092;&amp;#124;NIX REMOTE WEB SHELL&#092;&amp;#124;Antichat Shell&#092;&amp;#124;CasuS 1.5&#092;&amp;#124;Sincap 1.0&#092;&amp;#124;hiddens shell&#092;&amp;#124;Web-shell&#092;&amp;#124;Predator&#092;&amp;#124;KA_uShell&#092;&amp;#124;C2007Shell&#092; &amp;#124;Antichat Shell&#092;&amp;#124;Rootshell&#092;&amp;#124;c0derz shell&#092;&amp;#124;iMHaBiRLiGi Php FTP&#092;&amp;#124;PHVayv&#092;&amp;#124;phpRemoteView&#092;&amp;#124;STNC WebShell v0.8&#092;&amp;#124;MyShell&#092;&amp;#124;ZyklonShell&#092;&amp;#124;AK-74 Security Team Web Shell&#092;&amp;#124;c2007&#092;&amp;#124;gfs shell&#092;&amp;#124;iMHaPFtp&#092;&amp;#124;ncc shell&#092;&amp;#124;nshell&#092;&amp;#124;phpjackal&#092;&amp;#124;phvayv&#092;&amp;#124;Rem View&#092;&lt;br&gt;&lt;br&gt;&lt;br&gt;</description>
</item>

<item>
    <title>Атака на хостинговый сервер FreeBSD (TangaRUS)</title>
    <link>https://217.65.3.21/openforum/vsluhforumID10/4631.html#11</link>
    <pubDate>Thu, 01 Jul 2010 10:52:57 GMT</pubDate>
    <description>&amp;gt;Если зараза стартует от апача - значит дыра в каком-то РНР-скрипте (они &lt;br&gt;&amp;gt;у Вас выполняются, наверное, без suPHP и не через CGI/FastCGI). &lt;br&gt;&lt;br&gt;Да, напрямую.&lt;br&gt;&lt;br&gt;&amp;gt;Если скотина убивает апач, то, скорее всего, только child-процессы, которые тоже выполняются &lt;br&gt;&amp;gt;с привилегиями apache (тоесть, parent-процесс, запущенный от рута, убить не по &lt;br&gt;&amp;gt;силам, а запустить свой екземпляр апача с привилегиями апача не получится &lt;br&gt;&amp;gt;в таком случае, потому что необходимые сокеты уже заняты).&lt;br&gt;&lt;br&gt;Очень похоже что так и есть.&lt;br&gt;&lt;br&gt;Я выше писал, что косвенно нашёл источник проблем, это подтвердилось:&lt;br&gt;через дыру в vBulletin заливали с99 шелл и с него уже рулили процессом.&lt;br&gt;&lt;br&gt;Теперь позатыкать всё найденное и смотреть чего будет :)&lt;br&gt;&lt;br&gt;Всем спасибо!&lt;br&gt;</description>
</item>

<item>
    <title>Атака на хостинговый сервер FreeBSD (ronin)</title>
    <link>https://217.65.3.21/openforum/vsluhforumID10/4631.html#10</link>
    <pubDate>Thu, 01 Jul 2010 10:32:12 GMT</pubDate>
    <description>&amp;gt;Процессы выполняются от имени www, т.е. апача.&lt;br&gt;&amp;gt;Еще эта скотина убивает апач и пытается под него замаскироваться, но не всегда как-то это &amp;gt;у него выходило. &lt;br&gt;&lt;br&gt;Вдогонку:&lt;br&gt;&lt;br&gt;Если зараза стартует от апача - значит дыра в каком-то РНР-скрипте (они у Вас выполняются, наверное, без suPHP и не через CGI/FastCGI).&lt;br&gt;&lt;br&gt;Если скотина убивает апач, то, скорее всего, только child-процессы, которые тоже выполняются с привилегиями apache (тоесть, parent-процесс, запущенный от рута, убить не по силам, а запустить свой екземпляр апача с привилегиями апача не получится в таком случае, потому что необходимые сокеты уже заняты). Значит, Вам надо ВСЕ скрипты запускать от юзера, отличного от apache.&lt;br&gt;&lt;br&gt;respect,&lt;br&gt;ronin&lt;br&gt;</description>
</item>

<item>
    <title>Атака на хостинговый сервер FreeBSD (ronin)</title>
    <link>https://217.65.3.21/openforum/vsluhforumID10/4631.html#9</link>
    <pubDate>Thu, 01 Jul 2010 10:25:21 GMT</pubDate>
    <description>&amp;gt;ага, или perl-including, через дырявые скрипты вообщем. &lt;br&gt;&amp;gt;тока вот проблема найти через какой именно! &lt;br&gt;&amp;gt;кол-во сайтов на сервере * кол-во скриптов = ппц &lt;br&gt;&lt;br&gt;Могу посоветовать закрыть фаерволлом исходящие соединения с этого сервера (все, а не только на 6666-6669) - что бы зараза сама себя не докачивала. Если там только Апач, то ему исходящие нафик не нужны. Разрешить только входящие, и этого будет достаточно для его нормальной работы. Если нужно взаимодействие с сервером БД - разрешить исходящие на него, но не более того.&lt;br&gt;Ну и с учётом необходимости установления исходящих соединений в административных целях... Здесь уж Вам виднее что Вам необходимо, а что - нет.&lt;br&gt;&lt;br&gt;Далее - /tmp смонтируйте с опцией noexec, /var/tmp - залинкуйте на /tmp - это чтоб не було возможности ничего оттуда запускать. То же самое можно сделать и с /home, если нет необходимости запускать CGI сценарии.&lt;br&gt;&lt;br&gt;Если не удаётся найти заразу с помощью grep, то, возможно, скрипт удаляет свой файл сразу после запуска. Тогда ловить действительно б</description>
</item>

<item>
    <title>Атака на хостинговый сервер FreeBSD (TangaRUS)</title>
    <link>https://217.65.3.21/openforum/vsluhforumID10/4631.html#8</link>
    <pubDate>Thu, 01 Jul 2010 08:48:44 GMT</pubDate>
    <description>&amp;gt;&amp;gt;Да, проверял rkhunter и chkrootkit - ничего не нашли. &lt;br&gt;&amp;gt;&lt;br&gt;&amp;gt;Судя по http://www.virustotal.com/ru/analisis/15f933c8f9930b82e5d356e37691d58cd605d44d36d9d29456fd2f03d9626e3a-1277940258 ClamAV знает эти вирусы. &lt;br&gt;&amp;gt;Установи его и просканируй. &lt;br&gt;&lt;br&gt;Дырки ясно не нашёл, но понаходил шеллы и прочее у определенного пользователя, значит у них дыра - уже легче.&lt;br&gt;</description>
</item>

<item>
    <title>Атака на хостинговый сервер FreeBSD (TangaRUS)</title>
    <link>https://217.65.3.21/openforum/vsluhforumID10/4631.html#7</link>
    <pubDate>Thu, 01 Jul 2010 07:09:45 GMT</pubDate>
    <description>ага, или perl-including, через дырявые скрипты вообщем.&lt;br&gt;тока вот проблема найти через какой именно!&lt;br&gt;кол-во сайтов на сервере * кол-во скриптов = ппц&lt;br&gt;</description>
</item>

<item>
    <title>Атака на хостинговый сервер FreeBSD (TangaRUS)</title>
    <link>https://217.65.3.21/openforum/vsluhforumID10/4631.html#6</link>
    <pubDate>Thu, 01 Jul 2010 07:08:02 GMT</pubDate>
    <description>Parent - апач.&lt;br&gt;Значит точно или сам(что врядли), или какой-то из пользовательских скриптов.&lt;br&gt;&lt;br&gt;Как теперь проследить внутрь апача, какой сайт/скрипт это делал?&lt;br&gt;</description>
</item>

<item>
    <title>Атака на хостинговый сервер FreeBSD (kalmykov)</title>
    <link>https://217.65.3.21/openforum/vsluhforumID10/4631.html#5</link>
    <pubDate>Thu, 01 Jul 2010 07:04:10 GMT</pubDate>
    <description>php-including ??? =)&lt;br&gt;почитай похожие темы http://www.xakep.ru/post/28749/default.asp&lt;br&gt;</description>
</item>

</channel>
</rss>
