VBsupport перешел с домена .ORG на родной .RU
Ура!
Пожалуйста, обновите свои закладки - VBsupport.ru
Блок РКН снят, форум доступен на всей территории России, включая новые терртории, без VPN
На форуме введена премодерация ВСЕХ новых пользователей
Почта с временных сервисов, типа mailinator.com, gawab.com и/или прочих, которые предоставляют временный почтовый ящик без регистрации и/или почтовый ящик для рассылки спама, отслеживается и блокируется, а так же заносится в спам-блок форума, аккаунты удаляются
Если вы хотите приобрести какой то скрипт/продукт/хак из каталогов перечисленных ниже: Каталог модулей/хаков
Ещё раз обращаем Ваше внимание: всё, что Вы скачиваете и устанавливаете на свой форум, Вы устанавливаете исключительно на свой страх и риск.
Сообщество vBSupport'а физически не в состоянии проверять все стили, хаки и нули, выкладываемые пользователями.
Помните: безопасность Вашего проекта - Ваша забота. Убедительная просьба: при обнаружении уязвимостей или сомнительных кодов обязательно отписывайтесь в теме хака/стиля
Спасибо за понимание
Обнаружен бэкдор в системах с Apache, установленных вместе с cPanel
4
Исследователи компании Sucuri обнаружили модифицированную версию бинарного файла web-сервера Apache, который перенаправлял некоторые адресованные к нему запросы на набор эксплоитов Blackhole. Выявленный бэкдор предназначен для перенаправления трафика на вредоносные сайты.
Вредоносное ПО, поражающее компоненты http-сервера Apache, обнаружено на Linux-серверах, использующих панель управления хостингом cPanel. В отличие от ранее встречающихся способов внедрения в Apache, основанных на загрузке отдельного троянского модуля, новый бэкдор отличается прямой интеграцией в исполняемый файл httpd. Вредоносная вставка добавляется непосредственно в исполняемый файл и перенаправляет на свой код несколько обработчиков, вызываемых в процессе обслуживания внешних запросов к http-серверу.
Обнаружение бэкдора намного усложнено тем, что он не оставляет каких-либо следов своей деятельности на жестком диске взломанного хоста. Так, вредоносное ПО сохраняет всю используемую им информацию в памяти, без привлечения жесткого диска. Для передачи служебной информации вредоносному коду злоумышленники также используют обфусцированные HTTP-запросы, которые не фиксируются в лог-файле работы Apache, в связи с чем следы взаимодействия вредоносного кода с C&C-сервером также отсутствуют.
Скомпрометированный web -сервер осуществляет перенаправление клиента на вредоносные страницы, для этого код бэкдора добавляет закодированную в формате base64 строку запроса, которая содержит информацию об оригинальном URL и был ли запрос адресован к js-файлу, для того, чтобы сервер смог предоставить правильную полезную нагрузку.
После перенаправления, для браузера клиента устанавливаются cookie, так что в дальнейшем, исключено его повторное перенаправление. Также эти cookie устанавливается в том случае, если запрашивается страница, похожая на страницу администрирования сервера.
Чтобы проверить системы на предмет инфицирования бэкдором, можно использовать тот факт, что вредонос использует вызов open_tty, которого нет в обычном httpd, поэтому если при выполнении grep -r open_tty /usr/local/apache/ будут выявлены файлы, то вероятно хост поражен вредоносным ПО.