<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>blogin.by &#187; Хакеры</title>
	<atom:link href="http://blogin.by/topics/category/%d1%85%d0%b0%d0%ba%d0%b5%d1%80%d1%8b/feed" rel="self" type="application/rss+xml" />
	<link>http://blogin.by</link>
	<description>Блог компании Login.by — о хостинге и не только</description>
	<lastBuildDate>Sat, 24 Sep 2016 19:30:17 +0000</lastBuildDate>
	<language>ru-RU</language>
		<sy:updatePeriod>hourly</sy:updatePeriod>
		<sy:updateFrequency>1</sy:updateFrequency>
	<generator>https://wordpress.org/?v=3.9.40</generator>
	<item>
		<title>Случаи взлома через уязвимость Joomla Content Editor</title>
		<link>http://blogin.by/topics/105</link>
		<comments>http://blogin.by/topics/105#comments</comments>
		<pubDate>Wed, 08 May 2013 09:49:18 +0000</pubDate>
		<dc:creator><![CDATA[admin]]></dc:creator>
				<category><![CDATA[Администрирование]]></category>
		<category><![CDATA[Безопасность]]></category>
		<category><![CDATA[Зловреды]]></category>
		<category><![CDATA[Хакеры]]></category>

		<guid isPermaLink="false">http://blogin.by/?p=105</guid>
		<description><![CDATA[<a href="http://blogin.by/topics/105" title="Случаи взлома через уязвимость Joomla Content Editor"></a>В последнее время участились случаи взлома сайтов на Joomla, использующих компонент Joomla Content Editor (com_jce). Этот компонент имеет уязвимость вплоть до версии 2.0.10, которая позволяет злоумышленнику загружать на сайт произвольные файлы, в том числе, скрипты php. Для заражения злоумышленники используют &#8230;<p class="read-more"><a href="http://blogin.by/topics/105">Читать далее &#187;</a></p>]]></description>
	<a href="http://blogin.by/topics/105" title="Случаи взлома через уязвимость Joomla Content Editor"></a>			<content:encoded><![CDATA[<p><a href="http://blogin.by/wp-content/uploads/2013/05/jce_logo.png"><img class="alignleft size-full wp-image-106" alt="jce_logo" src="http://blogin.by/wp-content/uploads/2013/05/jce_logo.png" width="264" height="117" /></a></p>
<p>В последнее время участились случаи взлома сайтов на Joomla, использующих компонент <a href="http://www.joomlacontenteditor.net/" target="_blank">Joomla Content Editor</a> (com_jce).</p>
<p>Этот компонент имеет <a href="http://www.exploit-db.com/exploits/17734/" target="_blank">уязвимость</a> вплоть до версии 2.0.10, которая позволяет злоумышленнику загружать на сайт произвольные файлы, в том числе, скрипты php.</p>
<p>Для заражения злоумышленники используют робота, который сканирует сайты на предмет наличия компонента jce и имеющейся в нём уязвимости. Наиболее часто встречающиеся симптомы такого заражения:</p>
<ul>
<li><span style="line-height: 22px;">файлы wp-conf.php в корневой директории сайта ./public_html и в корневой директории аккаунта</span></li>
<li><span style="line-height: 22px;">файл со случайным названием вида </span><span style="line-height: 22px;">w7792289n.php в ./public_html</span></li>
<li><span style="line-height: 22px;">многочисленные файлы index.php, залитые в случайные директории сайта</span></li>
<li><span style="line-height: 22px;">файлы с произвольным названием, в т.ч. с вполне осмысленным, залитые в случайные директории сайта.</span></li>
</ul>
<p>Модификация файлов сайта в этом случае не производится, и зловредные файлы легко вычислить по дате изменения. Например, если взлом был осуществлён неделю назад, и если за эту неделю на сайте не менялись php-скрипты, то лечение сводится к следующей команде:</p>
<pre>cd public_html
find . -type f -mtime -7 -name "*.php" -delete</pre>
<p>Для предотвращения повторного взлома через эту уязвимость следует обновить компонент JCE. Скачать его можно <a href="http://www.joomlacontenteditor.net/downloads/editor" target="_blank">здесь</a>.</p>
<p>В качестве альтернативы можно использовать <a href="http://www.revisium.com/download/jce_patch.zip" target="_blank">патч</a>, закрывающий данную уязвимость. Для установки патча файл jce_patch.php из архива помещаем рядом с index.php в корне сайта, а в самом index.php ищем строку $mainframe-&gt;initialise(); и добавляем за ней строку include &#8216;jce_patch.php&#8217;;</p>
]]></content:encoded>
			<wfw:commentRss>http://blogin.by/topics/105/feed</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Попытка взлома биллинга WHMCS</title>
		<link>http://blogin.by/topics/52</link>
		<comments>http://blogin.by/topics/52#comments</comments>
		<pubDate>Thu, 08 Dec 2011 09:13:30 +0000</pubDate>
		<dc:creator><![CDATA[admin]]></dc:creator>
				<category><![CDATA[Безопасность]]></category>
		<category><![CDATA[Зловреды]]></category>
		<category><![CDATA[Хакеры]]></category>

		<guid isPermaLink="false">http://blogin.by/?p=52</guid>
		<description><![CDATA[<a href="http://blogin.by/topics/52" title="Попытка взлома биллинга WHMCS"></a>Сегодня ночью в нашей системе биллинга и поддержки клиентов WHMCS был открыт подозрительный тикет. Указанный почтовый ящик явно левый, IP-адрес отправителя — Саудовская Аравия. Тело тикета пустое, а вот в теме оказалось кое-что интересное: выпилено, т.к. поисковики ругаются на вредоносный &#8230;<p class="read-more"><a href="http://blogin.by/topics/52">Читать далее &#187;</a></p>]]></description>
	<a href="http://blogin.by/topics/52" title="Попытка взлома биллинга WHMCS"></a>			<content:encoded><![CDATA[<p>Сегодня ночью в нашей системе биллинга и поддержки клиентов WHMCS был открыт подозрительный тикет.</p>
<p>Указанный почтовый ящик явно левый, IP-адрес отправителя — Саудовская Аравия. Тело тикета пустое, а вот в теме оказалось кое-что интересное:</p>
<pre>выпилено, т.к. поисковики ругаются на вредоносный код, несмотря на то, что здесь было приведено лишь самое начало зловреда</pre>
<p>После раскодировки base64 в моих руках оказался обезвреженный зловредный скрипт. Пройдясь по его коду, я выявил, что он сначала пытается создать в определённой директории файл indexx.php, являющийся бэкдором и позволяющий злоумышленнику заливать любые файлы. Затем скрипт открывает базу данных, ищет свежесозданный тикет и удаляет его, скрывая тем самым свою деятельность.</p>
<p>Спросив у гугла, что всё это значит, стало ясно, что зловредный представитель страны ближнего востока пытался эксплуатировать уязвимость, патч для устранения которой был выпущен ещё 17 октября, и соответственно тогда же и был установлен у нас.</p>
<p>Мораль статьи такова: своевременно устанавливайте на своё ПО обновления и патчи, следите за их выпуском, подписывайтесь на рассылки производителя — и никакие арабские хакеры вас не достанут.</p>
]]></content:encoded>
			<wfw:commentRss>http://blogin.by/topics/52/feed</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
	</channel>
</rss>
