Nos, ma délután 5 körül vettem észre, hogy a WordPress MU oldalam adminja elkezdett meghalogatni, és egyik ajaxos dolog sem működitt az admin felületen, pedig ugye van jó pár.
Majd megnéztem a csodás firebugommal, és a címben említett URLről töltött be valamit a böngészőm. Először azt hittem, hogy a gépem vírusos, és minden oldalkéréskor indít egy plusz kérést is.
A probléma összetettebb volt, mivel egy eddig számomra ismeretlen féreg férkőzött be a gépembe, ami lenyúlta az összes Total Commanderben tárolt ftp elérésem (szerencsére csak pár darab volt, mind saját oldal). Majd felkapcsolódtak különböző reverz nélküli hosztokról a távol-keletről, és letöltötték a teljes tartalmat. Ezután minden .html oldalba (wp-super-cache o/), és pár .php állományba beillesztettek egy ilyen kódsort:
A cachet ürítettem, és a az érintett fájlokban lecseréltem a kódokat, valamit ftp jelszavakat cseréltem, és egy Spybots Search & Destroy lett a barátom. Igazából nem tudom honnét mászott fel, de ismét valami kedves JAVA appletre gyanakszom, mint pár párszor a múltban ez megtörtént...
Remélem ez titeket elkerül, nekem ráment kb fél órám mire leszámoltam vele.
Lassan tényleg valami asztali unixra fogok váltani, mert ez már non-szensz...
Jo lehet az idegrendszered… Van egy egesz jo titkosito program, TrueCrypt a neve. Megirtak Macira es Linuxra is. Szinte barmit titkosit, barmilyen file-ba alcazva, jelszoval es kulcsosan. (Bovebben: http://www.google.hu/search?q=truecrypt)
Szemezgetek egy asztali MAC-el most :) nagyon bejön. Ott nem lesz ilyen gond' date=' bár évek óta NOD32-t használok és lekopogom, ez idő alatt nem volt vírusom :D[/quote']
Tegnap írt az egyik MAC-es barátom, hogy az ő oldalukra is felkerült ez az iframes geci, és mindketten a szerkesztők csak és kizárólag MAC-en dolgoznak. Szóval már nem vagyok egészen biztos a terjedési módban sem...
Mindenfajta titkosító, elrejtő, és egyéb hasonló programokkal egy óriási bajom van: legelsőnek én felejtem el a szupertitkos, szupernehéz master jelszavamat... :(
A jó hír: minden rendszertelepítésnél (formatáláskor) a szupertitkos adataim helyén lesz egy csomó felszabadult helyem... :)
Az elfelejtest meg tudom erteni Amit emlitettem programot, pl nem is enged 20 karakternel kevesebbet hasznalni a jelszohoz. De szerintem meg akkoris biztonsagosnak mondhato ha felirod valahova a jelszot, hogy ne felejtsd el. (A privat-nyilvanos kulcs azonositas miatt.)
A jo hirt ugy erted, hogy telepitesnel elveszhet a tikos helyed? Mert az ilyesmit szerintem jobb nem helyileg tarolni. Viszont csinalhat az ember barmit, mert sajna mindig lesznek olyanok, akik jo penzert pl ilyen hulye iframe-s scriptet gyartanak :S De talan egy probat barmi meger a megelozesre.
Úgy értettem a jó hírt, hogy mivel nem tudok hozzáférni a titkos adataimhoz, mert annyira eltitkosítottam, és az ott foglalja a HDD-n a helyet, akkor a legközelebbi formatáláskor fel fog szabadulni egy csomó helyem, amit újra tudok hasznosítani.
pár helyen azt olvastam hogy fertőzött PDF ill. SWF állományokon keresztül mászik fel a trójai a kliensekre (pl. az Adobe Reader elég későn javított hibáját kihasználva), és ott az eltárolt ftp jelszavak segítségével irogat a szervereken lévő php ill. html állományokba
nemrég egyébként egy ügyfélnél egy továbbfejlesztett változatot találtam, már nem csak html kódot irogat, hanem ha php-ről van szó, akkor egy echo “<iframe…”; sort szúr be
nálatok megoldódott a probléma, sikerült leírtani a kliensekről?
tartsuk életben ezt a topikot, ezek nagyon jó tippek, pl ez a fájl létrehozós dolog nekem is új volt.
egy tipp: ha hozzáfértek az ftpd napló állományához, és tudjátok melyik user módosította a fájlokat, viszonylag könnyen össze lehet gyűjteni a módosított állományok listáját, ha rákerestek a userre a naplóban (pl: grep usernev /var/log/transfer.log). Persze csak bizonyos esetekben működik, de akkor megbízható.