Me hackearon mis webs

fa.luis Seguir

Épsilon
Verificación en dos pasos desactivada
Verificado por Whatsapp
¡Ha verificado su Paypal!
Desde
14 Abr 2020
Mensajes
812
Hola, tengo varios sitios web alojados en banahosting, hoy me percate que 3 de ellos muestran contenido de webs de casinos, me meti a revisar y borraron los archivos de wordpress y pusieron HTML, el punto es que no se por donde se lograron meter y no se por donde empezar a limpiar, podrian aconsejarme?

1623297400646.png


Edito:
He encontrado el siguiente archivo por el cual podian navegar atraves de todo mi hosting y pasarse a todas las webs incluso ver las contraseñas de la DB, una shell vamos.
1623472549838.png


dejo el codigo de dicho archivo para efectos de investigacion y pruebas si alguien quiere usarlo para probar a ver si su servidor lo detecta como malicioso o algo por el estilo:

Edito:
Avance de la investigación
Lo que he descubierto hasta el momento es:
El 9 de Mayo descargue el Plugin Viral Quiz Nulled, de una pagina rusa (https://prowebber.ru/wordpress-cat/...-v317-plagin-viktorin-i-testov-wordpress.html)

Desde que lo instale empece a notar cosas, raras por ejemplo cuando estaba en el admin del sitio, cada que me queria mover a cualquier otro menu o seccion del panel de control de wordpress el sistema te preguntaba si querias dejar la pagina o permanecer en ella, (Como cuando la pagina esta trabajando en algun proceso y cuando intentas salir te pregunta si deseas abandonarla)


Dias despues uno de mis sitios se veian en blanco. Alrededor de una semana o 2 despues, quite ese plugin, y lo que hice due comprarlo como GPL en otro sitio. Sien embargo no verifique si había modificado algo en mi servidor.

Despues de borrar el plugin y poner el que habia comprado, todo regreso a la normalidad, podia moverme sin ningun problema por el admin de wordpress.

Todo sigui tranquilo hasta hace unos dias que me desperte y varios sitios habian sido hackeados, asumo que fue porque el anterior plugin ya habia dejado infectado varios sitios, es decir, dejo la shell en varios directorios, la cual le daba acceso completo al servidor.

Ayer revise todo lo que se habia modificado, y la fecha en la que se subio la shell en todos los directorios fue el 15 de Mayo, 6 dias despues de haber instalado el plugin de la pagina rusa.

La shell se llama fr.php en todos los directorios y como no sabia en que mas directorios o subdirectorios se encontraba decidi hacer una busqueda mediante la consola de comando Linux en mi servidor buscando archivos que coincidan con ese nombre y encontre un sinfin de directorios incluso directorios del sistema donde se encontraba esta shell:
1623617056091.png

1623617086668.png

De hecho tambien busque sentencias de codigo de la shell en todos los archivos, es decir no solo el fr.php, le dije al sistema que buscara en todos los archivos y directorios que tuvieran el siguiente codigo, es decir el nombre del atacante, y encontre varios.
1623617124126.png


Todos los archivos encontrados han sido ya borrados, ademas como se puede ver en una de las captura de pantalla el plugin tiene en un directorio el archivo fr.php pero he revisado el archivo correspondiente en los plugins, tanto en el de la pagina rusa como en el que compre GPL y ninguno de los 2 tiene codigo de la shell y no se ve nada sospechoso, parece que es configuracion de lenguaje de hecho en ese directorio hay archivos para todos los lenguajes.
1623617174596.png

Lo que significa que sigo sin encontrar como rayos es que entraron, es decir creo tener identificado el plugin pero en sus archivos no encuentro el codigo o la shell, de hech tengo el .ZIP del plugin nulled que es el que les acabo dejar en el Link de la pagina rusa por si alguien quiere jugar con el xD.

Lo que se me ocurre es instalarme el plugin nulled en otro servidor en una web que no uso, algo como lo que hizo @David Morales he infectarme a propositio y dejarlo ahi para ver si el atacante sube una shell nueamente y entonces si estar completamente seguro que esta era la vulnerabilidad ademas de revisar los logs.
Lamentablemente por cuestiones de trabajo y personales no tengo el tiempo suficiente para encontrar de donde provien penetración ya que tengo otras 10mil cosas pendientes por hacer :(
Por cierto, tambien renombre los archivos de wordpress xmlrpc.php que menciona @victor19902689 y @Akatzia el cual estuve leyendo y resulta ser que si son un problema de seguridad, no entiendo porque wordpress los sigue poniendo en sus archivos pero bueno.
 

Adjuntos

  • 1623617182927.png
    1623617182927.png
    16,4 KB · Visitas: 10
Última edición:

octocrea

Gamma
Verificación en dos pasos desactivada
Verificado por Whatsapp
¡Usuario con pocos negocios! ¡Utiliza siempre saldo de Forobeta!
Desde
30 Jun 2018
Mensajes
356
¿Tenías copias de seguridad?
 

Coderz

Préstamo
1
Iota
Verificado
Verificación en dos pasos activada
Verificado por Whatsapp
¡Ha verificado su Paypal!
Verificado por Binance
Suscripción a IA
Desde
30 Ene 2019
Mensajes
2.436
Solo queda restaurar los archivos amigo. :confused:
 

fa.luis

Épsilon
Verificación en dos pasos desactivada
Verificado por Whatsapp
¡Ha verificado su Paypal!
Desde
14 Abr 2020
Mensajes
812
BANAHOSTING solo me a dicho que mi cuenta fue comprometida, que scanee mi sitio, y que cambie mis datos XD, estoy sguiendo el tutorial de @David Morales ( https://forobeta.com/temas/eliminar-virus-de-wordpress-con-wordfence-premium.754756/ ) de como eliminar un virus, ya instale el wordefence y scanie varios plugins q tengo y no sale que tenga virus. El punto es que quiero saber de donde fue originada la penetración y simplemente no lo encuentro, no se como los atacantes se pasaron de un sitio a otro.
 

David Morales

Moderador
Sigma
Influencer
Verificado
Verificación en dos pasos activada
Verificado por Whatsapp
¡Ha verificado su Paypal!
Verificado por Binance
Suscripción a IA
Desde
7 Feb 2014
Mensajes
12.156
BANAHOSTING solo me a dicho que mi cuenta fue comprometida, que scanee mi sitio, y que cambie mis datos XD, estoy sguiendo el tutorial de @David Morales ( https://forobeta.com/temas/eliminar-virus-de-wordpress-con-wordfence-premium.754756/ ) de como eliminar un virus, ya instale el wordefence y scanie varios plugins q tengo y no sale que tenga virus. El punto es que quiero saber de donde fue originada la penetración y simplemente no lo encuentro, no se como los atacantes se pasaron de un sitio a otro.
Banahosting te dice que tu cuenta fue comprometida, alguien entro a tu cuenta de Banahosting
Banahosting te pide que revises tu sitio para ver si no te dejaron alguna sorpresa oculta en tus sitios
Si no encuentras nada, posiblemente es que no te hayan dejado nada o lo dejaron a nivel superior de WP, es decir fuera del nucleo de WP

Para ello tendrías que escanear tus sitios con el antivirus de Banahosting que esta en cPanel
 

David Morales

Moderador
Sigma
Influencer
Verificado
Verificación en dos pasos activada
Verificado por Whatsapp
¡Ha verificado su Paypal!
Verificado por Binance
Suscripción a IA
Desde
7 Feb 2014
Mensajes
12.156
Hola, tengo varios sitios web alojados en banahosting, hoy me percate que 3 de ellos muestran contenido de webs de casinos, me meti a revisar y borraron los archivos de wordpress y pusieron HTML, el punto es que no se por donde se lograron meter y no se por donde empezar a limpiar, podrian aconsejarme?

Ver el archivo adjunto 538178
Primero vi el mensaje donde me citaste y luego vi este 😄
 

WWWW

Pi
Verificación en dos pasos activada
Desde
4 Mar 2013
Mensajes
5.242
BANAHOSTING solo me a dicho que mi cuenta fue comprometida, que scanee mi sitio, y que cambie mis datos XD, estoy sguiendo el tutorial de @David Morales ( https://forobeta.com/temas/eliminar-virus-de-wordpress-con-wordfence-premium.754756/ ) de como eliminar un virus, ya instale el wordefence y scanie varios plugins q tengo y no sale que tenga virus. El punto es que quiero saber de donde fue originada la penetración y simplemente no lo encuentro, no se como los atacantes se pasaron de un sitio a otro.
Usas Reseller o Hosting Share?

Si fue por Hosting Share posiblemente la instalación de un script escalo sobre los archivos hasta vunerar todos.

Pero si estan en cuentas diferentes de Hosting, y gestionando por un Reseller, si entraron por credenciales de Banahosting.
 

fa.luis

Épsilon
Verificación en dos pasos desactivada
Verificado por Whatsapp
¡Ha verificado su Paypal!
Desde
14 Abr 2020
Mensajes
812
Estoy en hosring share, no entiendo como se pudieron ver vulneradas las credenciales, a menos que tenga un virus en mi computadora pero igualmente tengo antivirus y soy muy cuidadoso con ello, alguien sabe si se puede usar autentificacion a 2 pasos en banahosting? Alguna especie de token o algo que permita proteger mejor la cuenta?
 

Perro dudoso

Pi
Verificado
Verificación en dos pasos desactivada
Verificado por Whatsapp
Verificado por Binance
Desde
27 Sep 2019
Mensajes
6.780
Estoy en hosring share, no entiendo como se pudieron ver vulneradas las credenciales, a menos que tenga un virus en mi computadora pero igualmente tengo antivirus y soy muy cuidadoso con ello, alguien sabe si se puede usar autentificacion a 2 pasos en banahosting? Alguna especie de token o algo que permita proteger mejor la cuenta?
Banahost1ng tiene es problema de seguridad su seguridad de dos pasos de inicio de sesión no me funciona, entro desde otros dispositivos sin problema, no se porque no lo han arreglado

Su hosting es muy bueno solo tiene ese detalle en su inicio de sesión
 

WWWW

Pi
Verificación en dos pasos activada
Desde
4 Mar 2013
Mensajes
5.242
Estoy en hosring share, no entiendo como se pudieron ver vulneradas las credenciales, a menos que tenga un virus en mi computadora pero igualmente tengo antivirus y soy muy cuidadoso con ello, alguien sabe si se puede usar autentificacion a 2 pasos en banahosting? Alguna especie de token o algo que permita proteger mejor la cuenta?
Si usaste algun theme nulled, vieron la jerarquia de tus sitios web y escalar todas las carpetas y ejecutar script para crear o eliminar archivos en todos los sitios web.

Si tiene un theme o plugin nulled, ahí deberias de empezar.
 

fa.luis

Épsilon
Verificación en dos pasos desactivada
Verificado por Whatsapp
¡Ha verificado su Paypal!
Desde
14 Abr 2020
Mensajes
812
Si usaste algun theme nulled, vieron la jerarquia de tus sitios web y escalar todas las carpetas y ejecutar script para crear o eliminar archivos en todos los sitios web.

Si tiene un theme o plugin nulled, ahí deberias de empezar.
Si suelo usar themes nulled GPL, lo primero que he hecho es:

1._restaurar uno de los sirios, instale el wordefencer que dice @David Morales y scanie todo el sitio y no sale nada raro, pense que si los temas o plugin tuvieran algo me lo arrojaria el plugin
2._ Subi los plugins y temas a virustotal.com tal como lo hizo @David Morales en su tutorial y sale todo OK
3._ Continuo restaurando los otros sitios web y procedere hacer lo mismo.

Si pudieron entrar como dices mediante aglun tema y dejaron algun .PHP que permitira la ejecucion de comandos EXEC para asi poder escalar, algo como php RFI vulnerability, si es este caso tendre que bajarme todos los archivos y escanearlos con mi antivirus para ver si encuentra un archivo fuera del wordpress que tenga esto, lo que no se es si los antivirus lo detecten, yo uso McFee, la otra que se me ocurre es meter permisos solo de lectura y no de ejecucion a todo pero igual no quiero afectar los demas sitios.
 

David Morales

Moderador
Sigma
Influencer
Verificado
Verificación en dos pasos activada
Verificado por Whatsapp
¡Ha verificado su Paypal!
Verificado por Binance
Suscripción a IA
Desde
7 Feb 2014
Mensajes
12.156
Si suelo usar themes nulled GPL, lo primero que he hecho es:

1._restaurar uno de los sirios, instale el wordefencer que dice @David Morales y scanie todo el sitio y no sale nada raro, pense que si los temas o plugin tuvieran algo me lo arrojaria el plugin
2._ Subi los plugins y temas a virustotal.com tal como lo hizo @David Morales en su tutorial y sale todo OK
3._ Continuo restaurando los otros sitios web y procedere hacer lo mismo.

Si pudieron entrar como dices mediante aglun tema y dejaron algun .PHP que permitira la ejecucion de comandos EXEC para asi poder escalar, algo como php RFI vulnerability, si es este caso tendre que bajarme todos los archivos y escanearlos con mi antivirus para ver si encuentra un archivo fuera del wordpress que tenga esto, lo que no se es si los antivirus lo detecten, yo uso McFee, la otra que se me ocurre es meter permisos solo de lectura y no de ejecucion a todo pero igual no quiero afectar los demas sitios.
Prueba con esto, fijate en que fecha se fueron añadiendo estos archivos

Ve a tus carpetas del gestor de archivos de los plugins y de los temas y mira cual habrás instalado en esas fechas
 

Miguel2162

Delta
Verificación en dos pasos activada
Verificado por Whatsapp
Desde
27 Dic 2019
Mensajes
560
Por lo general son plugin o temas gpl que has cargado y pues tienen metido dentro algunas backdoor , ojo con los plugin que tienes , puede ser que alguno que contenga formularios tenga algún Bug , la mayoría de las fallas de seguridad ocurren así , lo peor es que de alguna forma penetran todas tus web , yo fui víctima de un ataque en un VPS que comprometió todas mis web , y era el de las redirecciones a páginas de estafas , que me costó trabajo limpiarlos , porque infectan muchos archivos , y luego vuelven a infectar se nuevo así que trata de limpiar muy bien , pero si burlo el antivirus de el cpanel , entonces las posibilidades que tus credenciales fueran comprometidas son de un 60%
 

Charlie Araiza

Épsilon
Verificación en dos pasos desactivada
¡Usuario con pocos negocios! ¡Utiliza siempre saldo de Forobeta!
Desde
18 Dic 2012
Mensajes
930
En el caso de WordPress, hay algunos themes o plugins donde no ponen tokens al usar la API, por lo que se puede hacer una inyección de código de forma relativamente fácil. En eso casos, lo normal es que te haga una redirección o te muestren pop ups con publicidad. Para arreglarlo, hay que meterle mano en el código y ver posibles vulnerabilidades en los componentes donde se usa AJAX/XMLHttpRequest; por cierto, lo más común es que sea en la paginación.

Sin embargo, está raro eso de que te borrara los archivos. No sé si se pueda en los hostings compartidos, pero desde la línea de comandos puedes registrar el log de todos los cambios a través de bitácoras. En todo caso, desactiva todos los plugins/themes y revisa en la bases de datos si no te crearon tablas con registros extraños.
 

fa.luis

Épsilon
Verificación en dos pasos desactivada
Verificado por Whatsapp
¡Ha verificado su Paypal!
Desde
14 Abr 2020
Mensajes
812
Pues hasta ahora he encontrado un archivo como este en 2 de mis sitios pero es solo un .txt
  • Unknown file in WordPress core: wp-admin/a3BvcGVycy5uZXdz.txt
    Type: File
  • Issue Found 10 June, 2021 12:40 am

    High
Ignore
    • Filename: wp-admin/a3BvcGVycy5uZXdz.txt
    • File Type: Core

    • Details: This file is in a WordPress core location but is not distributed with this version of WordPress. This scan often includes files left over from a previous WordPress version, but it may also find files added by another plugin, files added by your host, or malicious files added by an attacker.
 

arnego2

1
Pi
Verificación en dos pasos activada
Verificado por Whatsapp
Suscripción a IA
Desde
1 Mar 2015
Mensajes
5.839
No siempre es un cuenta comprometida.
Vi casos donde es staff puse enlaces en sitios web, probablemente para ganarse algo más.
Si no puedes excluir que fue el staff cambia tu hosting.

Para saber que pasó los logfiles pueden ayudarte
 

lagun

Dseda
Verificación en dos pasos activada
Verificado por Whatsapp
¡Ha verificado su Paypal!
Desde
7 Sep 2015
Mensajes
1.093
Es posible que puede te hayan metido un virus y lo hayan ofuscado bajo la función PHP base64_encode y el antivirus no es capaz de detectarlo
A mi me ocurrió con un theme nulled y me dí cuenta porque en Ahrefs enlazaban externamente a webs que yo no había realizado. Si mirando los archivos o códigos ves algo sospechoso que generalmente vienen con muchos caracteres, puedes pasarlo por alguna herramienta de descodificador de Php. Yo utilicé en su día esta: https://www.base64decode.org
 

¡Regístrate y comienza a ganar!

Beneficios

  • Gana dinero por participar
  • Gana dinero por recomendarnos
  • Descubre ofertas de empleo diariamente
  • Negocios seguros
  • ¡Información premium y más!

Acceder

¿Ya tienes una cuenta? Accede aquí

Arriba