На сервере поселилась бяка, которая постоянно внедряет в index.php всех сайтов определенного пользователя вирусный JavaScript. Пароли уже пробовали менять, но все бесполезно. Пока решил проблему изменением атрибутов index.php на только чтение. Но так оставлять нельзя.
Как найти засранца и замочить его?!!
ОС - CentOS.
Вот сам вирус, запаковал в архив с паролем 12345
http://alekseykostin.ru/BADCODE.zip
дай угадаю пароль - sukazef*?
> дай угадаю пароль - sukazef*?Не совсем. Но это пароль от другого сервера.
Может поделитесь?
http://alekseykostin.ru/wp1.zip - в конфиге.
рекомендую переустановться с новыми паролями.
> http://alekseykostin.ru/wp1.zip - в конфиге.
> рекомендую переустановться с новыми паролями.фуф)) я уж думал, что конкретно облажался. Этот архив не имеет к моим серверам никакого отношения и лежит на другом хостинге. Разве что пароль такой же использовал. Но сейчас уже сменил его.
Переустанавливать не хочется, потому что тогда сайты не будут работать какое-то время, а это критично. Есть ли способ без переустановки вылечиться?
если эксплуатации локальных уязвимостей не было - смотри даты изменения файлов (включая в домашней директории пользователя - .profile .bashrc и пр) и крон. часто в /tmp есть следы.если смогли повысить привилегии - тут тебе кучу народу насоветуют... но рецепт один - найти точку проникновения и переустановиться. читай логи вебсервера, читай листы рассылки безопасности к установленному на странице.
пс. ты зря счетаешь что не облажался. )
> На сервере поселилась бяка, которая постоянно внедряет в index.php всех сайтов определенного
> пользователя вирусный JavaScript. Пароли уже пробовали менять, но все бесполезно. Пока
> решил проблему изменением атрибутов index.php на только чтение. Но так оставлять
> нельзя.
> Как найти засранца и замочить его?!!
> ОС - CentOS.
> Вот сам вирус, запаковал в архив с паролем 12345
> http://alekseykostin.ru/BADCODE.zipНашел гадину. С помощью find по дате создания. Замаскировалась под плагин WordPress.
Вообще есть какой-то способ универсальный, чтобы обезопасить себя от вирусов на сервере? На что стоит обратить внимание?
ты палец с опой путаешь.вирус - это следствие взлома. дыру могут и по-другому поэксплуатировать: поспамить, например, поддосить. никаким вирусом центос не заражался. выбрось виндусовые шаблоны, садясь за консоль.
дыры в 99 процентах обычно находят боты, перебирающие урлы с попыткой эксплуатации известной уязвимости. смотри логи сервера, - там все далжно быть.
никогда не ставь по стандартным путям: site.com/wordpress/ site.com/wp/ - хреновые пути.
всегда актуализируй по. боты помимо того что пытаются взломать, также ведут индексацию установленного. в случае появления дыры - они уже будут знать куда идти.
старайся скрывать версии установленного.то что стоял плагин - говорит о том, что шелл врядли получили.
для полноты истории скить плагин сюда.