Первичный круг заражения: icq\skype\mail: пинчем скажем
Вторичный круг заражения: угнанные с помощью пинча пароли использует робот для заражения подконтрольных первому кругу хостов. Далее люди заходят на хосты, и если у них машинки не безопасны, то получают себе зверюжку. Цикл повторяется.
Как было в этой ситуации — не знаю. А обычно благодаря товарищам, которые меняют пароль раз в год. Строяненые пароли от FTP, SSH, админок сайтов и блогов копятся, формируются в базы и продаются пачками — читайте любой хакерский форум.
На 99.9% уверен, что пароли тут совсем не причем. Просто владельцы сайтов (админами таких называть неверно), элементарно скачали своему wordpress/joomla/oscommerce/богзнаетчтоеще тему оформления с «левого» сайта, и поленились хотя бы пробежать глазами ее код. Таких «левых» сайтов с сомнительными «добавками» к теме в рунете миллион, не говоря про остальные интернеты…
как человек работающий в хостинге всё же смею Вам возразить.
80% это залитые боты и «пропатченные» ифреймами страницы сделаны по ftp.
оставшиеся 20% через уязвимости.
т.е., как правило фишинговые страницы заливаются через уязвимость, а распихивание ифреймов через ftp.
ftp аккаунты в огромном количестве продаются на античатоподобных сайтах, и есть комплекс ПО написаный на перле который работает на любом хостинге и в час Х начинает распихивать ифреймы.
недавно вот столкнулись с новым типом «заливок», это очень хитрые дорвеи которые создают дикую нагрузку на сервер. но тут не о них речь. надо бы отдельным постом раскрыть всю тему.
Это достаточно сложно реализовать. Я работаю в одной хостинг компании и мы постоянно сталкиваемся с подобного рода вирусами.
Как вариант рассматривали включение связки proftpd + clamav на уровне сервера, но из этого ничего не вышло так как clamav очень плохо отлавливает iframe. + ко всему были проблемы с падением скорости загрузки через фтп файлов.
Как вариант — взять у того-же гугла базу данных сайтов с троянами и парсить её самописным скриптом, работающим как патч к proftpd
у нас успешно внедрен на нагруженных хостинговых серверах proftpd+clamav, но как Вы и сказали ловит он очень небольшой процент «заливок», по тому как распознает он их по «вражескому» домену из своей базы.
Статья 272 УК РФ. Неправомерный доступ к компьютерной информации.
Хостеру не дано право распоряжаться информацией клиента, а уж тем более ее менять автоматическими средствами. Строго по закону — он ее даже просмотреть не может.
on-the-fly проверка слишком сложна технически и ресурсоемка, а на хостинговых серверах лишних ресурсов нет никогда.
Некоторые хостеры реализуют схему обнаружения вирусов скриптами и отсылки уведомлений клиенту на email. Но это тоже не панацея — не все вирусы так можно обнаружить, не всегда клиент читает почту и часто самостоятельно устранить проблему не может.
Бывает, что аккаунт фактически ничей — владелец давно бросил свой сайт, а хостинг и домен проплачен на месяц-полгода-год вперед. Тогда сделать фактически ничего не получится, кроме блокировки аккаунта.
Хотя тут не исключен вариант, когда владелец узнает о том, что у него есть хостинг по факту отключения сайта и естественно будет недоволен. :)
Например юр. лицо, где старый хостинг регистрировал дизайнер, который уволился год назад.
Можно не модифицировать, а просто не пускать задетекченные файлы на сервер.
Если файл заливается не трояном, а через фтп-клиент, то пользователь получает сообщение — причину отказа.
Есть же, например, антивирус Касперского для почтовых серверов, который удаляет зараженные вложения. Это незаконно?
А коль вспомнили о 272, не забывайте и о статье 273 — Создание, использование и распространение вредоносных программ.
а) На одном(!) сервере висят 50000 сайтов.
б) Этот сервер так легко сломать. Хостеры вообще народ не глупый, особенно серьезные и с безопасностью там все хорошо.
в) Если кто-то его таки сломает, он будет тратить такую дыру на iframe?
Важно где табличка с парольчиками от ftp. Многие хостеры из за системы восстановления именного старого пароля от фтд, хранят их в открытом виде — уж поверти )
А ещё для дебилов, я не говорил что они весели на одном сервере, я лишь сказал что они могли висеть на одном хостере у которого в свою очередь есть единая база с логинами и паролями от FTP этих сайтов, которые располагаются на разных серверах.
Вполне можно написать php скрипт который будет лопатить файлы на сервере с расширениями возможными и искать все iframe… И яву с какимнибудь base64 ))))) хотя есть у некоторых хостеров сканер на вирусы, но сомневаюсь, что он подобные вещи может найти…
Полный автомат не выйдет — эти вирусы постоянно меняют адреса и типы файлов. Вырезать слепо все iframe тоже не вариант — они бывает используются и по делу. Все равно придется сажать человека на контроль результатов.
1. Клиент лазит по зараженным сайтам своим интернет эксплорером.
2. Ловит трояна через обфусцированную обёртку на js (внутри файл exe)
3. Троян сканирует диски клиента на предмет определенных программ, которые могут содержать пароли.
4. Затроянивание страничек по фтп аккаунтам происходит не сразу.
5. Через примерно месяц приходят с разных адресов боты и модифицируют все index.* файлы.
Обычно всё это надо для построения ботнет сети с разными деструктивными целями.
Была такая же проблема на одном из сайтов.
Но не думаю, что через угонку фтп. Доступ к фтп был только у меня, а у меня линукс. Этот сайт давно не трогал.
Сайт наполняли редактора. У одной из них был заражен комп и она начала жаловаться «У меня вечно вставляется странный текст, когда сохраняю новость». Странным текстом и был iframe. Насколько я понял, через браузер вставлялся текст с помощью вируса. Почистили компы, поудаляли в текстах и перестало появляться.
55 тыс сайтов в Интернете оказались заражены одним и тем же iframe