Bom se a maquina foi infectada e vc não tem um sistema de IDS recomendo
fortemente a reinstalação do zero, senão você nunca terá certeza se o
sistema está limpo ou não......

Em qua, 26 de jun de 2019 às 10:55, Leandro Henrique Stein <
[email protected]> escreveu:

> Bom dia.
>
> Já tive problema parecido com um Wordpress desatualizado com erro de
> permissão na pasta de upload.
>
> O "vírus" inseria código codificado em base64 em todos os arquivos php da
> aplicação, fazendo com que a "reinfecção" fosse continua.
>
> Consegui identificar o problema quando percebi alguns arquivos como
> index.php, page.php espalhados por outros níveis da árvore de diretórios,
> onde não deveriam estar.
>
> Provavelmente você esteja sofrendo com algo equivalente. Indicaria
> inicialmente para remover a permissão de execução de arquivos PHP nos
> diretórios "acessíveis" via url na sua aplicação Drupal e fazer um controle
> melhor dos tipos de arquivos com permissão de upload.
>
> Depois disso vai ser um trabalho de formiguinha para encontrarmos os
> includes realizados pelo "vírus" dentro das suas aplicações.
>
> Você pode instalar uma nova aplicação chamariz, do zero, para ver se a
> infecção acontece. Provavelmente suas aplicações já estão "infectadas" e ao
> reaplicar as customizações você acaba trazendo o problema novamente.
>
> Boa sorte.
>
> Em ter, 25 de jun de 2019 19:03, <[email protected]> escreveu:
>
>> Ola!
>>
>> Você disse ter *algumas* aplicações, entre elas um Drupal.
>>
>> O ataque pode estar entrando por qualquer uma delas, **inclusive** pelo
>> Drupal.
>>
>> No caso do Drupal, instalar o módulo  Security kit pode ser uma boa
>> ideia, mas não garante que o problema seja resolvido, pois pode não ser
>> dele o problema e sim de alguma de suas outras aplicações web que podem ter
>> particularidades *interessantes*.
>>
>> Uma abordagem mais ampla do tipo *remendo* seria instalar o modsecurity
>> do apache e configura-lo adequadamente. É trabalhoso, resolve a crise mas
>> não o problema.
>>
>> O ideal é descobrir a aplicação que não está preparada para lidar com a
>> injeção de código e atualiza-la/conserta-la.
>>
>> Abraços e divirta-se :)
>>
>>
>>
>> --
>> Enviado do meu BlackBerry
>>
>>
>>
>>           Mensagem Original
>>
>>
>>
>> De: [email protected]
>> Enviados: 25 de junho de 2019 17:12
>> Para: [email protected]
>> Assunto: [OFF-TOPIC] Ajuda com ataque de código criptografado no PHP!
>>
>>
>> Prezado Colegas,
>>
>> Recorro a ajuda dos senhores, para resolver um problema que está me
>> tirando o sono.
>>
>> Possuo o seguinte cenário:
>> Servidor Linux com Apache, PHP e MySQL.
>>
>> VERSÕES:
>> - Debian Stretch 9.9
>> - Apache 2.4.25
>> - PHP 7.0.33
>> - MysQL 5.7.26
>>
>> Possuo alumas aplicações (entre elas um Drupal) na qual estão sob ataque.
>> Estão conseguindo injetar uma espécie de código criptografado dentro dos
>> arquivos PHP.
>> Eu excluo os arquivos, instalo as aplicações do zero, com o código
>> limpo... Mas o código criptografado sempre volta.
>>
>> Existe algum ajusto específico que eu possa fazer no
>> "/etc/php/7.0/apache2/php.ini" para resolver esse problema?
>>
>> Desabilitei essas funções:
>>
>> disable_functions =
>> pcntl_alarm,pcntl_fork,pcntl_waitpid,pcntl_wait,pcntl_wifexited,pcntl_wifstopped,pcntl_wifsignaled,pcntl_wifcontinued,pcntl_wexitstatus,pcntl_wtermsig,pcntl_wstopsig,pcntl_signal,pcntl_signal_dispatch,pcntl_get_last_error,pcntl_strerror,pcntl_sigprocmask,pcntl_sigwaitinfo,pcntl_sigtimedwait,pcntl_exec,pcntl_getpriority,pcntl_setpriority,show_source,system,shell_exec,passthru,exec,phpinfo,popen,proc_open,system,curl_exec,curl_multi_exec,parse_ini_file
>>
>> Mesmo assim o problema persiste.
>> A ultima coisa que tentei foi "fechar" mais as permissões do apache.
>>
>> O /var/www e seus subdiretórios estão com permissão 700 e os arquivos
>> estão com 644.
>> Grupo e usuário é o www-data
>>
>> Aviso que tenho conhecimento de Linux, mas nenhum conhecimento de PHP.
>>
>> Existe algo que eu possa fazer?
>>
>> Atenciosamente,
>>
>> Henrique Fagundes
>> Analista de Suporte Linux
>> [email protected]
>> Skype: magnata-br-rj
>> Linux User: 475399
>>
>> https://www.aprendendolinux.com
>> https://www.facebook.com/AprendendoLinux
>> https://youtube.com/AprendendoLinux
>> https://twitter.com/AprendendoLinux
>> https://t.me/AprendendoLinux
>> https://t.me/GrupoAprendendoLinux
>> ______________________________________________________________________
>> Participe do Grupo Aprendendo Linux
>> https://listas.aprendendolinux.com/listinfo/aprendendolinux
>>
>> Ou envie um e-mail para:
>> [email protected]
>>
>> BRASIL acima de tudo, DEUS acima de todos!
>>
>>
>>

-- 
Paulo Ricardo Bruck consultor
tel 011 3596-4881/4882  011 98140-9184 (TIM)
http://www.contatogs.com.br
http://www.protejasuarede.com.br
gpg AAA59989 at wwwkeys.us.pgp.net

Responder a