Heren,
Mijn hartelijke dank voor jullie topic hier. Ik heb hetzelfde probleem met de website die ik beheer en waar steeds de directory "ahenun" verschijnt. Daarin bevinden zich exact die bestanden die hierboven genoemd worden en ook het blogscherm wanneer je via een zoekmachine de site bezoekt, maar dan alleen vanaf 1 bepaalde subpagina.
Ik moet even melden dat mijn website volledig selfscripting is, en niet gebaseerd op joomla, mambo, xoops of welke sitesoftware dan ook. De enige uitzonderingen hierop zijn 2 scripts namelijk TinyMCE, een richtext editor voor internetformulieren, en Coppermine fotoalbum.
Samen met deze scripts was er nog 1 ander verdacht script, een uploadscript dat ik zelf geschreven heb. Waarom dit verdacht is? omdat juist die pagina waarin zich dat script bevind, een welliswaar beveiligde pagina waarvoor je expliciet toegangsrechten moet hebben, de enige pagina was die via de zoekmachine het blogscherm oproept.
De directory ahenun en inhoud moet via uploadrechten worden aangemaakt op de server. Aangezien ik in 2 weken tijd nu 4x al mijn passwords gewijzigd heb, en toch steeds weer die directory aantref, moet de dader dit dus via een andere weg doen. Dat kan zijn via de hosting provider (in dit geval Lycos) of via een script dat de toegangsrechten kent, en dat is het uploadscript. Dit script heb ik nu ge-boobytrapped, zodra er iets mee wordt geuploaded weet ik dat binnen enkele minuten.
Ik ben via jullie opmerkingen over de ccs en htaccess bestanden het ellendeding verder op het spoor gekomen. Werkelijk alle css scripts zijn aangepast. Ook hier geld dat alleen met uploadrechten tot de server kunnen de scripts worden vervangen. Wederom komt het uploadscript boven drijven, en wederom blijft de provider verdacht.
Het fotoalbum is offline gehaald, de rte editor tinymce idem. Mocht nu de hacker het uploadscript gebruiken heb ik zijn gegevens te pakken, en als het virus nu weer verschijnt zonder dat er meldingen van zijn, dan kan het alleen nog via de provider komen die dan op een stevige email kan rekenen. Temeer daar ik hun meerdere malen verzocht heb na te gaan welk IPadres verantwoordelijk is voor de plaatsing van bepaalde bestanden op een specifiek tijdstip en men mij daar nog steeds geen antwoord op heeft gegeven.
Terugkomend op het virus (want zo noem ik het) :
En ga na HOE de hacker dit allemaal kan doen. Ik denk eerlijk gezegd dat de providers zelf besmet zijn en dat er via cross-link besmetting websites besmet worden.
Ron
Mijn hartelijke dank voor jullie topic hier. Ik heb hetzelfde probleem met de website die ik beheer en waar steeds de directory "ahenun" verschijnt. Daarin bevinden zich exact die bestanden die hierboven genoemd worden en ook het blogscherm wanneer je via een zoekmachine de site bezoekt, maar dan alleen vanaf 1 bepaalde subpagina.
Ik moet even melden dat mijn website volledig selfscripting is, en niet gebaseerd op joomla, mambo, xoops of welke sitesoftware dan ook. De enige uitzonderingen hierop zijn 2 scripts namelijk TinyMCE, een richtext editor voor internetformulieren, en Coppermine fotoalbum.
Samen met deze scripts was er nog 1 ander verdacht script, een uploadscript dat ik zelf geschreven heb. Waarom dit verdacht is? omdat juist die pagina waarin zich dat script bevind, een welliswaar beveiligde pagina waarvoor je expliciet toegangsrechten moet hebben, de enige pagina was die via de zoekmachine het blogscherm oproept.
De directory ahenun en inhoud moet via uploadrechten worden aangemaakt op de server. Aangezien ik in 2 weken tijd nu 4x al mijn passwords gewijzigd heb, en toch steeds weer die directory aantref, moet de dader dit dus via een andere weg doen. Dat kan zijn via de hosting provider (in dit geval Lycos) of via een script dat de toegangsrechten kent, en dat is het uploadscript. Dit script heb ik nu ge-boobytrapped, zodra er iets mee wordt geuploaded weet ik dat binnen enkele minuten.
Ik ben via jullie opmerkingen over de ccs en htaccess bestanden het ellendeding verder op het spoor gekomen. Werkelijk alle css scripts zijn aangepast. Ook hier geld dat alleen met uploadrechten tot de server kunnen de scripts worden vervangen. Wederom komt het uploadscript boven drijven, en wederom blijft de provider verdacht.
Het fotoalbum is offline gehaald, de rte editor tinymce idem. Mocht nu de hacker het uploadscript gebruiken heb ik zijn gegevens te pakken, en als het virus nu weer verschijnt zonder dat er meldingen van zijn, dan kan het alleen nog via de provider komen die dan op een stevige email kan rekenen. Temeer daar ik hun meerdere malen verzocht heb na te gaan welk IPadres verantwoordelijk is voor de plaatsing van bepaalde bestanden op een specifiek tijdstip en men mij daar nog steeds geen antwoord op heeft gegeven.
Terugkomend op het virus (want zo noem ik het) :
- - het wordt illegaal geuploaded, dus moet de dader uploadrechten hebben
- - Het verschijnt zelfs op websites die geheel zelfbouw zijn, waarbij de gebruikte beveiligingstechniek was uitgerust met speciale logging die emailmelding maakt van illegale acties en opslag in een database doet van alle actie, en daarin is NIETS terug te vinden van de plaatsing van de malifide scripts en css files
- - Het verschijnt op willekeurige tijdstippen
- - sporen in de bestanden wijzen op een IPadres in Brazilie.
- - Kenmerk : in de besmette css files komt altijd het volgende tekstfragment voor : "expression(eval(unescape" waarmee je de besmette bestanden snel kunt opsporen.
En ga na HOE de hacker dit allemaal kan doen. Ik denk eerlijk gezegd dat de providers zelf besmet zijn en dat er via cross-link besmetting websites besmet worden.
Ron