Апач-атака на скомпрометированный сервер, вставка iframe с помощью замены строки - PullRequest
1 голос
/ 31 марта 2012

Мой сервер недавно был взломан.Сегодня утром я обнаружил, что злоумышленник внедряет iframe в каждую из моих HTML-страниц.После тестирования я обнаружил, что он делает это, заставляя Apache (?) Заменять каждый экземпляр

<body> 

на

<iframe link to malware></iframe></body>

Например, если я просматриваюфайл, находящийся на сервере, состоящий из:

</body>
</body>

Затем мой браузер видит файл, состоящий из:

<iframe link to malware></iframe></body>
<iframe link to malware></iframe></body>

Я немедленно остановил Apache, чтобы защитить своих посетителей, но пока у меня естьНе удалось найти то, что злоумышленник изменил на сервере для выполнения атаки.Я предполагаю, что он изменил конфигурационный файл Apache, но я не знаю, какой именно.В частности, я искал недавно измененные файлы по отметке времени, но не нашел ничего заслуживающего внимания.

Спасибо за любую помощь.

Туан.

PS: Я нахожусь в процессе восстановления нового сервера с нуля, но в то же время я хотел бы сохранить старый, так как это бизнес-сайт,

1 Ответ

2 голосов
/ 31 марта 2012

Я не знаю деталей вашего скомпрометированного сервера. Несмотря на то, что это довольно стандартная атака с использованием Apache против Apache, которую в идеале можно устранить, откатившись к предыдущей версии веб-содержимого и конфигурации сервера (если у вас есть colo, обратитесь в техническую группу, ответственную за резервное копирование), давайте предположим, что вы полностью одиноки и вам нужно решить проблему самостоятельно.

Извлечение из Документации StopBadware.org о наиболее распространенных сценариях и сценариях разрешения проблем:

Вредоносные сценарии

Вредоносные скрипты часто используются для перенаправления посетителей сайта на другой веб-сайт и / или загрузить вредоносное ПО из другого источника. Эти Злоумышленники часто вводят сценарии в содержимое вашего веб-страницы или иногда в другие файлы на вашем сервере, такие как изображения и PDF-файлы. Иногда вместо введения всего сценария на ваши веб-страницы злоумышленник вставит только указатель на .js или другой файл, который злоумышленник сохраняет в каталоге в вашей сети сервер.

Многие вредоносные скрипты используют запутывание, чтобы сделать их более сложными для антивирусные сканеры для обнаружения:

Некоторые вредоносные скрипты используют имена, которые выглядят так, как будто они легальные сайты (обратите внимание на неправильную написание «аналитики»):

.htaccess перенаправления

Веб-сервер Apache, который используется многими хостинг-провайдерами, использует скрытый файл сервера с именем .htaccess для настройки определенного доступа настройки для каталогов на сайте. Злоумышленники иногда будут изменить существующий файл .htaccess на вашем веб-сервере или загрузить новый .htaccess файлы на ваш веб-сервер, содержащие инструкции для перенаправления пользователи других веб-сайтов, которые часто приводят к загрузке вредоносного ПО или мошеннические продажи продукта.

Скрытые фреймы

iframe - это раздел веб-страницы, который загружает контент с другого страница или сайт. Злоумышленники часто внедряют вредоносные фреймы в сеть страница или другой файл на вашем сервере. Часто эти фреймы будут настроен так, что они не отображаются на веб-странице, когда кто-то посещает страницы, но загружаемый ими вредоносный контент все равно будет загружаться, скрыто от глаз посетителя.

Как это искать

Если Google объявил ваш сайт вредоносным, вы можете использовать Инструменты для веб-мастеров Google , чтобы получить больше информации о том, что было обнаружено. Это включает в себя выборку страниц, на которых обнаружил и, используя функцию Labs, возможно, даже образец плохого код, который был найден на вашем сайте. Определенная информация также может быть находится на странице диагностики Google, которую можно найти, заменив example.com в следующем URL с URL вашего собственного сайта: www.google.com/safebrowsing/diagnostic?site=example.com

Существует несколько бесплатных и платных услуг сканирования веб-сайтов на Интернет, который может помочь вам сосредоточиться на конкретных вредоносных программ на вашем сайте. Есть также инструменты, которые вы можете использовать на своем веб-сервере и / или на скачал копию файлов с вашего сайта для поиска конкретных текст. StopBadware не перечисляет или рекомендует такие услуги, но волонтеры в нашем онлайн-сообществе будут рады указать вам на их избранные.

Короче, сначала используйте стандартные инструменты и сканеры, предоставляемые Google. Если угроза не может быть идентифицирована иным образом, вам необходимо пройти через код вашей CMS, конфигурацию Apache, настройку SQL и остальное содержимое вашего веб-сайта, чтобы определить, где вы были скомпрометированы и какими должны быть правильные шаги по исправлению.

Удачи в решении вашей проблемы!

...