Jump to content
  • 0

Wysyłka spamu


DrunkenBuck

Question

Witam,

 

18.06 miałem włam na serwer - ktoś podmienił główną stronę - przynajmniej tak to wyglądało. Strona została odtworzona z kopii zapasowej.

Mniej więcej tydzień później operator hostingu zablokował serwer ze względu na wysyłkę spamu - w związku z tym zaktualizowałem prestashop, wszystkie moduły, ściągnąłem wszystkie pliki i przeskanowałem je antywirusem, dodatkowe utworzone pliki php z wirusem wywaliłem z serwera. Hasła do panelu, wszelkich baz i kont pocztowych oczywiście zmieniłem.

Na kilkadziesiąt godzin był spokój, ale niestety sytuacja się powtórzyła, znów z mojego serwera wyszedł spam, operator zablokował. Tym razem dodałem "łatkę bezpieczeństwa" do szablonu.

Aktualnie jestem przy trzecim rzucie wysyłki spamu - widać pewną regularność, na co najmniej 24 godziny mam spokój. Atak następuje po mniej więcej 48 lub 72h obstawiam więc jakiś automat.

 

Pytanie - jak się tego pozbyć ? czy się da w ogóle ? jak jeszcze zabezpieczyć serwer ?

Link to comment
Share on other sites

9 answers to this question

Recommended Posts

  • 0

Miałem podobnie. Okazało się, że zawirusowany był jeden z modułów presty. A właściwie 1 plik mający 1 dodatkową linijkę kodu na początku pliku php. Czego bym nie robił problem wracał.

Łatwo rozpoznać taki plik, gdyż rozpoczyna się od zapisu <?php i nie ma tagu zamykającego... a później masz ponowne otwarcie tego samego tagu.

Żaden antywirus Ci tego nie wyłapie, ale walidacja kodu już owszem właśnie ze względu na brak tagu zamykającego.

 

Najprostsze rozwiązanie to poproś admina serwera o listę modyfikowanych plików na serwerze i wg tej listy sprawdzaj kolejne pliki.

Link to comment
Share on other sites

  • 0

Takie z 1 dodatkową linijką kodu to łatwo wyłapać, najtrudniej chyba dodatkowe pliki, kiedyś sie długo naszukałem a okazało się że w module paypal/express_checkout/ dokleił sie plik search.php

 

Oczywiście w takim wypadku aktualizacja modułu nic nie daje ponieważ plik pozostaje na serwerze dlatego najlepiej usuwać całe katalogi które możemy zastąpić nowymi a resztę plików sprawdzić.

 

Jeśli chodzi o tag zamykający to wiele modułów ich nie posiada, natomiast w całości dodatkowe zawirusowane pliki w modułach nie posiadają komentarza i to się dosyć mocno rzuca w oczy.

Link to comment
Share on other sites

  • 0

Tak, faktycznie mam warehouse - aktualnie w najnowszej wersji. Co do skanu plików - wyłapali, ale pojawiają się nowe. Z dość charakterystycznymi eval i base64_decode.

Tylko niestety ta "charakteryczność" mi niewiele daje bo po dwóch dniach mam to znowu i nie wiem czy jakiś bot nie wchodzi przez tą samą lukę, której nie mogę znaleźć. Czy po prostu coś siedzi na serwerze a ja tego nie mogę znaleźć. W załączniku taki przykładowy pliczek.

dump80.php

Link to comment
Share on other sites

Create an account or sign in to comment

You need to be a member in order to leave a comment

Create an account

Sign up for a new account in our community. It's easy!

Register a new account

Sign in

Already have an account? Sign in here.

Sign In Now
×
×
  • Create New...