JS.Siggen.192

BR
На сайте с 28.06.2008
Offline
75
15676

Сайты некоторых клиентов нашего хостинга 2 апреля заразились через FTP вирусом JS.Siggen.192

FTP-клиент работал с ip-адреса 50.115.122.28 (westhost.com?)

Вирус заражает файлы с расширением *.js дописывая в конец файла свое тело на JavaScript

У кого аналогичная проблема (с каких адресов шло заражение)?

Интересно какой FTP-клиент "слил" пароли (те клиенты с которыми удалось пообщаться, не могут ничего конкретного сказать, типа: пароль у web-мастера, а я ничего не знаю)?

размещение сайтов (http://www.brim.ru)
ENELIS
На сайте с 29.08.2008
Offline
194
#1

50.115.122.28

Этот же IP видели в подобных же атаках.

С Уважением, ServerAstra.ru (https://serverastra.com) - VPS и выделенные сервера в Будапеште по выгодным ценам!
Electronn
На сайте с 01.02.2010
Offline
91
#2

может это вам поможет.

http://habrahabr.ru/company/eset/blog/141365/

ware
На сайте с 12.09.2010
Offline
407
#3

Думаю Вам в раздел администрирование надо зайти

R
На сайте с 13.04.2009
Offline
160
#4

Проблема может быть и в ваших серверах, а не клиентах.

BR
На сайте с 28.06.2008
Offline
75
#5
rushter:
Проблема может быть и в ваших серверах, а не клиентах.

- в наших серверах, а также в их настройках проблемы нет. Заражение идет через FTP что видно и по логам FTP-сервера и по правам на модифицированные файлы клиентов (у нас файл закачаный по ftp имеет владельца отличного от того под которым работает приложение, кроме того проблема коснулась как PHP сайтов, так и сайтов использующих JSP/сервлеты). Кроме того, пострадало менее 0.5% сайтов на физически разных серверах.

- ну и в целом рассматриваю Ваше сообщение не как желание поделиться информацией и поддержать коллегу в борьбе с проблемой (которую мы собственно решили), а как ... 🙅 Собственно Интернет я уже пошерстил и знаю что и на других хостингах было заражение сайтов клиентов этим вирусом, надеюсь им как-то поможет опубликованная мной информация

---------- Добавлено 04.04.2012 в 17:15 ----------

Electronn:
может это вам поможет. http://habrahabr.ru/company/eset/blog/141365/

- спасибо за отклик, но, тут скорее описывается механизм заражения клиентской машины, а вот как этот эксплоит выдрал пароли у клиента? (собственно хочется порекомендовать клиентам что-то вроде: "снесите ломаный CuteFTP и поставьте бесплатный FAR", т. е. если клиент заражен и не может найти вирус, то хоть чтобы повторно сайт не заражали)

Пока подозрения на то что троян вытащил пароли у клиентов использующих FileZilla

T
На сайте с 04.04.2012
Offline
0
#6

Тоже вчера отхватил этот вирус у себя на vds. Только я совершенно не понял, откуда он взял пароль для моего фтп. В качестве фтп-клиента я использую Total Commander, но там нет сохраненных паролей - специально проверил. Атака была с адреса 50.115.122.28.

rustelekom
На сайте с 20.04.2005
Offline
522
#7

Здравствуйте

Ну вообще, пароли фтп и почты элементарно перехватываются. Для этого достаточно запустить ethereal с опциями перехвата паролей (забыл увы, давно дело было) в локальной сетки. Аналогичные функции давно реализованы и на перл и на пхп поэтому достаточно залить на уязвимый сайт такой скрипт и помониторить с его помощью. По моему такие скрипты автоматом шлют полученные логины/пароли на мыл т.н. хакера.

Проблема тут не сколько в хостерах, столько в изначальной незащищенности протоколов. Глупо ведь ожидать что никто не додумается перехватить летающий по сети пароль в открытом виде (т.е. clear text). Поэтому крайне желательно соединяться по защищенным TLS, SSL, SFTP.

SSD VPS, SSD хостинг и выделенные серверы в Германии или РФ, FTP хранилища, регистрация доменов и SSL сертификаты ( https://www.robovps.biz/ ) Контакты: Telegram ( https://t.me/rustelekom_bot )
BR
На сайте с 28.06.2008
Offline
75
#8
rustelekom:
Ну вообще, пароли фтп и почты элементарно перехватываются

- в данном случае механизм утраты паролей был скорее всего иным, так как некоторые из пострадавших сайтов размещены несколько лет назад и пароли им высылались также несколько лет назад.

- скорее началось все с этого: У 60% пользователей установлены уязвимые версии Java и приведенной Electronn ссылки на статью в Хабре, а дальше уже троян выкрал FTP-аккаунты настроенные в FTP-клиентах

WebGomel
На сайте с 29.10.2011
Offline
78
#9

Аналогично. Вчера человеку чистил сайт от этого вируса, дописали его также с этого 50.115.122.28 по фтп.

Хостеры, блокните этот ip у себя на серверах, пусть это хоть и не надолго, но может хоть несколько сайтов ваших клиентов спасёте. :)

Удалённый системный администратор ( https://remadmin.com )
BR
На сайте с 28.06.2008
Offline
75
#10
WebGomel:
50.115.122.28 по фтп

- я им написал абузу, но ответа не получил

Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий