Как AYYILDIZ TEAM сломали мой блог на Wordpress
Invite pending
Захожу намедни в блог и вижу заголовок «Hacked by AYYILDIZ TEAM» со следующим содержимым:

В данной заметке представлена попытка сбора информации о взломе и анализ проникновения.
Анамнез
Судя по логам, в систему взломщики так и не попали, как не заходили и по FTP, хотя могли. И да, зайти и почистить логи тоже не могли, т.к. sudo не стоит, пароль у root сложный и установлено последнее ядро без данной уязвимости.
Права на файлы и каталоги сайта на момент взлома были такими:
Итак, взломщики зашли только в админку сайта, к которой либо подобрали, либо знали пароль. Однако, подбирать было бы проблематично, т.к. стоит плагин Captcha (free). В
Анализ Apache
Злоумышленник зашел на страницу авторизации:
В течении минуты сделал 34 запроса на авторизацию (видимо в обход капчи):
и затем получает доступ к админке:
Уже через 30 секунд производится вход с другого IP:
Затем происходит следующее:
Предположу, что подбирали пароль к системным пользователям. Видно что подставляются файлы по имени пользователей системы, по списку из
Закончилось это неудачей:
Вообще, на сайте изменилось только три вещи, которые смог обнаружить:
Вместо вывода
Здоровая прагматичность подсказывает что пароль все-таки был угнан с одного из устройств описанных выше, а не подобран. Но проверить это предположение возможности нет. Косвенно на это указывает всего три десятков запросов и капча. Так же, проанализировав логи предыдущих месяцев выяснилось что подбора пароля от админки не было. Таким образом данное стечение обстоятельств и троян в какой-то из систем сыграли решающую роль.
По причине того, что автор не является специалистом в web разработке и безопасности, осталось несколько вопросов:
Послесловие
Забавно, что после взлома появилось несколько рефералов. Среди них фигурируют сайты facebook и golgeler.net
На втором размещаются дефэйснутые сайты с именами команд или одиночек сделавших это. Проверил на наличие своего домена на данном ресурсе — не оказалось, что достаточно странно, ведь это площадка длямерянья письками выяснения кто из них круче.
На facebook трудно что-то найти, поэтому пошел в гугл:

Видно, что в кэше упоминания есть и оно принадлежит группе AYYILDIZ TEAM, в которой, помимо прочего, оставляют ссылки на хакнутые сайты и скрины, подтверждающие это. Что, видимо, произошло и со мной. Прошерстил все записи группы, начиная со дня взлома, но упоминания о моем домене не было, что, опять же, странно. Может не успели зафиксировать факт дефейса и хак не является засчитанным? В любом случае, блога данного исследования нет на обоих ресурсах.

В данной заметке представлена попытка сбора информации о взломе и анализ проникновения.
Анамнез
Судя по логам, в систему взломщики так и не попали, как не заходили и по FTP, хотя могли. И да, зайти и почистить логи тоже не могли, т.к. sudo не стоит, пароль у root сложный и установлено последнее ядро без данной уязвимости.
Права на файлы и каталоги сайта на момент взлома были такими:
cd /var/www/site ls -l -rw-rw-rw- 1 www-data admin 4897 Июн 30 13:41 wp-config.php ... drwxr-xr-x 9 www-data admin 4096 Июн 28 00:34 wp-admin ...
Итак, взломщики зашли только в админку сайта, к которой либо подобрали, либо знали пароль. Однако, подбирать было бы проблематично, т.к. стоит плагин Captcha (free). В
phpmyadmin
попыток входа так же не было.Анализ Apache
access.log
Злоумышленник зашел на страницу авторизации:
216.185.38.178 - - [29/Jun/2014:15:17:39 +0700] "GET /wp-login.php HTTP/1.1" 200 3911 "-" "Mozilla/5.0 (Linux; U; Android 2.2) AppleWebKit/533.1 (KHTML, like Gecko) Version/4.0 Mobile Safari/533.1"
В течении минуты сделал 34 запроса на авторизацию (видимо в обход капчи):
216.185.38.178 - - [29/Jun/2014:15:17:40 +0700] "POST /wp-login.php HTTP/1.1" 200 4234 "http://notessysadmin.com/wp-login.php" "Mozilla/5.0 (Linux; U; Android 2.2) AppleWebKit/533.1 (KHTML, like Gecko) Version/4.0 Mobile Safari/533.1"
и затем получает доступ к админке:
216.185.38.178 - - [29/Jun/2014:15:18:22 +0700] "POST /wp-login.php HTTP/1.1" 302 919 "http://notessysadmin.com/wp-login.php" "Mozilla/5.0 (Linux; U; Android 2.2) AppleWebKit/533.1 (KHTML, like Gecko) Version/4.0 Mobile Safari/533.1" 216.185.38.178 - - [29/Jun/2014:15:18:22 +0700] "GET /wp-admin/ HTTP/1.1" 200 94736 "-" "Mozilla/5.0 (Linux; U; Android 2.2) AppleWebKit/533.1 (KHTML, like Gecko) Version/4.0 Mobile Safari/533.1"
Уже через 30 секунд производится вход с другого IP:
216.185.45.88 - - [29/Jun/2014:15:18:45 +0700] "GET /wp-login.php HTTP/1.1" 200 2033 "-" "Mozilla/5.0 (Windows NT 6.1) AppleWebKit/537.36 (KHTML, like Gecko) Dragon/33.1.0.0 Chrome/33.0.1750.152 Safari/537.36" 216.185.45.88 - - [29/Jun/2014:15:18:46 +0700] "GET /wp-includes/css/buttons.min.css?ver=3.9.1 HTTP/1.1" 200 1539 "http://notessysadmin.com/wp-login.php" "Mozilla/5.0 (Windows NT 6.1) AppleWebKit/537.36 (KHTML, like Gecko) Dragon/33.1.0.0 Chrome/33.0.1750.152 Safari/537.36"
Затем происходит следующее:
access.log
:216.185.45.88 - - [29/Jun/2014:15:36:03 +0700] "POST /wp-content/themes/snc-mono/configweb/config.root HTTP/1.1" 200 750 "http://notessysadmin.com/wp-content/themes/snc-mono/configweb/config.root" "Mozilla/5.0 (Windows NT 6.1) AppleWebKit/537.36 (KHTML, like Gecko) Dragon/33.1.0.0 Chrome/33.0.1750.152 Safari/537.36"
error.log
:[Sun Jun 29 15:36:04 2014] [error] [client 216.185.45.88] tar: Removing leading `/' from member names, referer: http://notessysadmin.com/wp-content/themes/snc-mono/configweb/config.root [Sun Jun 29 15:36:04 2014] [error] [client 216.185.45.88] tar: /etc/passwd.tar: Cannot stat: No such file or directory, referer: http://notessysadmin.com/wp-content/themes/snc-mono/configweb/config.root [Sun Jun 29 15:36:04 2014] [error] [client 216.185.45.88] tar: root.txt: Cannot stat: No such file or directory, referer: http://notessysadmin.com/wp-content/themes/snc-mono/configweb/config.root [Sun Jun 29 15:36:04 2014] [error] [client 216.185.45.88] tar: root1.txt: Cannot stat: No such file or directory, referer: http://notessysadmin.com/wp-content/themes/snc-mono/configweb/config.root [Sun Jun 29 15:36:04 2014] [error] [client 216.185.45.88] tar: root2.txt: Cannot stat: No such file or directory, referer: http://notessysadmin.com/wp-content/themes/snc-mono/configweb/config.root ... [Sun Jun 29 15:36:04 2014] [error] [client 216.185.45.88] tar: daemon.txt: Cannot stat: No such file or directory, referer: http://notessysadmin.com/wp-content/themes/snc-mono/configweb/config.root [Sun Jun 29 15:36:04 2014] [error] [client 216.185.45.88] tar: daemon1.txt: Cannot stat: No such file or directory, referer: http://notessysadmin.com/wp-content/themes/snc-mono/configweb/config.root ... [Sun Jun 29 15:36:04 2014] [error] [client 216.185.45.88] tar: myuser.txt: Cannot stat: No such file or directory, referer: http://notessysadmin.com/wp-content/themes/snc-mono/configweb/config.root [Sun Jun 29 15:36:04 2014] [error] [client 216.185.45.88] tar: myuser1.txt: Cannot stat: No such file or directory, referer: http://notessysadmin.com/wp-content/themes/snc-mono/configweb/config.root ...
Предположу, что подбирали пароль к системным пользователям. Видно что подставляются файлы по имени пользователей системы, по списку из
/etc/passwd
, т.е. не просто какому-нибудь дефолтно-линуксовому, а именно из моей системы, т.к. myuser
это специфическое имя, которое нельзя просто угадать. Получается, каким-то образом был прочитан мой /etc/passwd
, хотя, повторяюсь, входа на FTP и по SSH не было.Закончилось это неудачей:
[Sun Jun 29 15:36:04 2014] [error] [client 216.185.45.88] tar: Exiting with failure status due to previous errors, referer: http://notessysadmin.com/wp-content/themes/snc-mono/configweb/config.root
Вообще, на сайте изменилось только три вещи, которые смог обнаружить:
- Изменена тема с iconic-one на snc-mono. Из
wp-content/themes/snc-mono
удалены все файлы кромеindex.php
, сам файл не изменен не был. - Полностью изменен WPшный
index.php
, который и отобразился при посещении сайта. - Изменен пароль администратора сайта.
Вместо вывода
Здоровая прагматичность подсказывает что пароль все-таки был угнан с одного из устройств описанных выше, а не подобран. Но проверить это предположение возможности нет. Косвенно на это указывает всего три десятков запросов и капча. Так же, проанализировав логи предыдущих месяцев выяснилось что подбора пароля от админки не было. Таким образом данное стечение обстоятельств и троян в какой-то из систем сыграли решающую роль.
По причине того, что автор не является специалистом в web разработке и безопасности, осталось несколько вопросов:
- Как злоумышленникам удалось прочитать системный
/etc/passwd
- Как обошли капчу. И если это можно сделать настолько легко, то встает вопрос о ее нужности
- Каким образом отредактировали
/var/www/site/index.php
баз доступа к файлу - Почему они не попытались войти в систему или FTP по логину\паролю от админки
Послесловие
Забавно, что после взлома появилось несколько рефералов. Среди них фигурируют сайты facebook и golgeler.net
На втором размещаются дефэйснутые сайты с именами команд или одиночек сделавших это. Проверил на наличие своего домена на данном ресурсе — не оказалось, что достаточно странно, ведь это площадка для
На facebook трудно что-то найти, поэтому пошел в гугл:

Видно, что в кэше упоминания есть и оно принадлежит группе AYYILDIZ TEAM, в которой, помимо прочего, оставляют ссылки на хакнутые сайты и скрины, подтверждающие это. Что, видимо, произошло и со мной. Прошерстил все записи группы, начиная со дня взлома, но упоминания о моем домене не было, что, опять же, странно. Может не успели зафиксировать факт дефейса и хак не является засчитанным? В любом случае, блога данного исследования нет на обоих ресурсах.