1 votes

J'ai trouvé un logiciel malveillant chez mon hébergeur qui infecte les fichiers JavaScript. Comment puis-je trouver le point d'entrée ?

Ce matin, certains sites qui sont hébergés sur le même serveur que moi ont commencé à déclencher des alertes de logiciels malveillants et à rediriger le trafic vers des sites externes.

J'ai découvert qu'une ligne de javascript emballée a été ajoutée à de nombreux fichiers js sur le serveur.

Ce que fait le script est assez simple, mais ce que j'aimerais savoir, c'est si ce malware est bien connu et comment il infecte les serveurs et se propage.

Pour les curieux, voici la ligne Javascript en question :

http://pastebin.com/S0iAmRMx

NB : Certaines solutions anti-virus considèrent ce lien comme une menace en raison du JavaScript collé.

4voto

MarkH Points 56

Par hasard, utilisez-vous Plesk Control Panel ? Si c'est le cas, il pourrait s'agir du problème de vulnérabilité des mots de passe qu'ils ont signalé au début de l'année. Si vos mots de passe ont été saisis, ils sont peut-être en train de les utiliser. Vérifiez dans votre journal d'action Plesk si des connexions à plusieurs clients ont été effectuées à partir d'une seule IP.

1voto

Pavitar Singh Points 447

La cause la plus probable de l'infection est l'injection SQL ou le cross site scripting. Vous savez probablement déjà ce que c'est, mais juste au cas où...

Le XXS ou "cross site scripting" se rencontre le plus souvent lorsqu'un site permet à un utilisateur de télécharger du contenu sur une page (disons sur un forum ou une section de commentaires ou autre) sans vérifier et valider le contenu - ou peut-être en vérifiant et validant mal le contenu. Ainsi, un utilisateur mal intentionné télécharge son HTML / JS dans un commentaire et la personne suivante qui consulte le commentaire exécute le script.

SQLi (et je parierais sur celui-ci) est l'endroit où un utilisateur malveillant envoie un SQL exécutable avec des paramètres d'URL ou de FORM (ou de cookie). C'est le cas le plus fréquent lorsque quelqu'un utilise des "ids" numériques - disons ?news_Id=4 pour une nouvelle - et que la BD est configurée pour des déclarations multiples. Les programmeurs négligents permettent au paramètre URL de passer directement à la base de données sans le qualifier de nombre... quelqu'un peut donc mettre quelque chose comme ?news_id=4 ; update tableA set title=..... vous voyez l'idée. Les attaques SQLi peuvent être vraiment délicates et impliquer l'exécution d'hexagones codés évalués et autres.

On peut donc supposer que quelqu'un a une requête non protégée qui est exécutée par SQLi - et qui ajoute ce JS à un contenu qui est affiché sur la page.

Quant à l'exploit lui-même. J'ai vu des exploits de ce genre, mais pas celui-ci en particulier. C'est très intelligent, c'est le moins qu'on puisse dire. L'obscurcissement du nom de domaine est assez unique parmi les exploits que j'ai vus. Pourtant, c'est BEAUCOUP de JavaScript à essayer de charger dans une colonne de caractères.

SistemesEz.com

SystemesEZ est une communauté de sysadmins où vous pouvez résoudre vos problèmes et vos doutes. Vous pouvez consulter les questions des autres sysadmins, poser vos propres questions ou résoudre celles des autres.

Powered by:

X