Archivo extraño en mi servidor: ¿Es malicioso?

dogwasher Seguir

Delta
¡Usuario con pocos negocios! ¡Utiliza siempre saldo de Forobeta!
Desde
24 Nov 2012
Mensajes
544
Hola ... cuando hoy abri mi servidor usando el filezilla vi en la raiz un archivo con un nombre extraño ..... alguien sabria decirme que puede ser o si puede ser un codigo malicioso ?. Gracias.

ver imagen
 

aconrado

Beta
¡Usuario con pocos negocios! ¡Utiliza siempre saldo de Forobeta!
Desde
22 Jul 2013
Mensajes
32
Pues así a simple vista, efectivamente parece ser un archivo peligroso. Conozco archivos en WP provenientes de ciertas plantillas, que inyectan un código malicioso JS en la cabecera de WP. Sería muy interesante ver el contenido del archivo. Pero una advertencia, no lo abras en un explorador. Bajalo y abrelo con un bloc de notas, o bien si tienes acceso a una terminal en el servidor, lo puedes mostrar con un 'cat' y nos muestras el contenido.

Como paso preventivo, podrías cambiar los permisos del archivo a 400, o sea, sólo lectura para el usuario propietario. Esperando que el servidor WEB corra sobre un usuario distinto al de FTP, entonces un usuario remoto no podría ejecutar de ninguna manera el posible código malicioso.
 

dogwasher

Delta
¡Usuario con pocos negocios! ¡Utiliza siempre saldo de Forobeta!
Desde
24 Nov 2012
Mensajes
544
Pues así a simple vista, efectivamente parece ser un archivo peligroso. Conozco archivos en WP provenientes de ciertas plantillas, que inyectan un código malicioso JS en la cabecera de WP. Sería muy interesante ver el contenido del archivo. Pero una advertencia, no lo abras en un explorador. Bajalo y abrelo con un bloc de notas, o bien si tienes acceso a una terminal en el servidor, lo puedes mostrar con un 'cat' y nos muestras el contenido.

Como paso preventivo, podrías cambiar los permisos del archivo a 400, o sea, sólo lectura para el usuario propietario. Esperando que el servidor WEB corra sobre un usuario distinto al de FTP, entonces un usuario remoto no podría ejecutar de ninguna manera el posible código malicioso.

Gracias por tu ayuda. Te comento que trate de cambiar los permisos usando el filezilla, pero por mas que lo pongo en 400, al grabarlo automaticamente me lo pone en 600. Por otro lado baje el archivo y en el block de notas antes del HEAD me sale esto:

<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd">
<html xmlns="http://www.w3.org/1999/xhtml">
<head>
<meta http-equiv="Content-Type" content="text/html; charset=UTF-8" />


Hay un enlace a un sitio. Como se me metio eso ?. Puede ser de algun plugin que instale ?. Tiene fecha de hoy mismo. Eso es porque hoy se me instalo o que ? Tambien permite el acceso hace a unos dias a un soporte de un theme para examinar unas cosas. Serian capacez ellos de haberlo hecho ?.
 

aconrado

Beta
¡Usuario con pocos negocios! ¡Utiliza siempre saldo de Forobeta!
Desde
22 Jul 2013
Mensajes
32
El código que pones no es peligroso. Es una declaración de tipo de documento, y le sirve a los navegadores para saber bajo que estándar de XHTML está codificado el documento, y por lo tanto como debe de interpretarlo. La linea después de la etiqueta head es un meta, que de igual forma declara el tipo de contenido, así como la codificación de los caracteres con los que está escrito. Son formalidades técnicas, que no son necesarias, pero tampoco son peligrosas de ninguna manera.

Lo interesante sería ver si en el resto del documento hay algún código de Javascript o de PHP. De particular importancia serían códigos con caracteres extraños o que no tengan un sentido aparente, y un foco de alerta serían funciones 'eval' seguidas de alguna función como 'base64' o 'base64_encode' o términos similares.

Yo que tú, y teniendo el archivo ya bajado a mi compu, borraría ese archivo de mi servidor. El puro nombre con caracteres extraños es un signo de que algo no anda bien.

Lo que dices de que le diste acceso a alguien a tu servidor, es interesante. Efectivamente, pudieron haber dejado un código de explotación remota. Y lo acaban de ejecutar el día de hoy. Ese código, a su vez, habría creado el archivo que estamos examinando, y por ello es que tiene fecha de hoy.
 

villabull

Ni
Social Media
Verificación en dos pasos activada
Desde
30 May 2011
Mensajes
3.544
Pues así a simple vista, efectivamente parece ser un archivo peligroso. Conozco archivos en WP provenientes de ciertas plantillas, que inyectan un código malicioso JS en la cabecera de WP. Sería muy interesante ver el contenido del archivo. Pero una advertencia, no lo abras en un explorador. Bajalo y abrelo con un bloc de notas, o bien si tienes acceso a una terminal en el servidor, lo puedes mostrar con un 'cat' y nos muestras el contenido.

Como paso preventivo, podrías cambiar los permisos del archivo a 400, o sea, sólo lectura para el usuario propietario. Esperando que el servidor WEB corra sobre un usuario distinto al de FTP, entonces un usuario remoto no podría ejecutar de ninguna manera el posible código malicioso.
Eso lo traen mas q todo las plantillas gratis.


Sent from my BlackBerry using Tapatalk
 

dogwasher

Delta
¡Usuario con pocos negocios! ¡Utiliza siempre saldo de Forobeta!
Desde
24 Nov 2012
Mensajes
544
El código que pones no es peligroso. Es una declaración de tipo de documento, y le sirve a los navegadores para saber bajo que estándar de XHTML está codificado el documento, y por lo tanto como debe de interpretarlo. La linea después de la etiqueta head es un meta, que de igual forma declara el tipo de contenido, así como la codificación de los caracteres con los que está escrito. Son formalidades técnicas, que no son necesarias, pero tampoco son peligrosas de ninguna manera.

Lo interesante sería ver si en el resto del documento hay algún código de Javascript o de PHP. De particular importancia serían códigos con caracteres extraños o que no tengan un sentido aparente, y un foco de alerta serían funciones 'eval' seguidas de alguna función como 'base64' o 'base64_encode' o términos similares.

Yo que tú, y teniendo el archivo ya bajado a mi compu, borraría ese archivo de mi servidor. El puro nombre con caracteres extraños es un signo de que algo no anda bien.

Lo que dices de que le diste acceso a alguien a tu servidor, es interesante. Efectivamente, pudieron haber dejado un código de explotación remota. Y lo acaban de ejecutar el día de hoy. Ese código, a su vez, habría creado el archivo que estamos examinando, y por ello es que tiene fecha de hoy.

Muchas gracias por la explicacion que me diste. Me quedo tranquilo en el sentido que no es algo peligroso. Aunque si me quedo una duda o miedo respecto a lo que dijiste de que me pueden haber dejado un código de explotación remota. Tengo forma de verificar eso ?. Que puedo hacer ademas de borrar este archivo ?.

---------- Post agregado el 26-jul-2013 hora: 00:47 ----------

Eso lo traen mas q todo las plantillas gratis.
Sent from my BlackBerry using Tapatalk

Es un theme pago. Y por eso los del soporte del theme son los que entraron. No por eso digo que sean ellos los que dejaron ese codigo pues tambien he instalado plugins gratuitos.
 

aconrado

Beta
¡Usuario con pocos negocios! ¡Utiliza siempre saldo de Forobeta!
Desde
22 Jul 2013
Mensajes
32
Pues mira, algo que puedes hacer es instalar el plugin Theme Authenticity Checker (TAC). Lo instalas, luego vas a "Apariencia" -> "TAC" en el admin de WP, y ahi te va a hacer un escaneo rápido de themes. Si detecta algo, pues ya podríamos ver que onda. Si no detecta nada, pues tampoco es 100% seguro, pero por lo menos ya nos indicaría que no hay nada obvio fuera de lo normal.
 

Jxit3

Zeta
Programador
Verificación en dos pasos activada
¡Ha verificado su Paypal!
Desde
25 Sep 2012
Mensajes
1.527
se nota sospechoso xd, yo que tu reviso el código y instalo un plugin que analize el theme
 

dogwasher

Delta
¡Usuario con pocos negocios! ¡Utiliza siempre saldo de Forobeta!
Desde
24 Nov 2012
Mensajes
544
Voy a probar con ese plugin de escaneo. Pero una consulta ... ese codigo raro me aparecio en la raiz ... yo tengo mas de un sitio creado en distintos directorios .... lo relaciono con uno en especial pues es el que estoy editando ultimamente y al que accedieron los del soporte.

Tambien elimine el archivo y hoy me fije y vi que estaba otra vez. Vaya a saber desde cuando esta pues lo vi de casualidad. Pense que era reciente por la fecha, pero se nota que la fecha siempre es la actual porque hay algo que lo crea.
 

aconrado

Beta
¡Usuario con pocos negocios! ¡Utiliza siempre saldo de Forobeta!
Desde
22 Jul 2013
Mensajes
32
Hay de dos sopas:

En el primer caso, el atacante (ya sea un humano o un bot) entre de forma periódica a la URL infectada, y entonces se vuelve a crear el archivo. La forma de detectar esto, es checando los logs del server web alrededor de la hora de creación del archivo, buscando alguna petición a una URL fuera de lo común.

En el segundo caso, la infección original contaminó archivos binarios que corren sobre cron (periódicamente de forma automática), o de plano se metió a una tabla de cron así nomas. Este caso es bastante más complejo, pq hay q localizar todos y cada uno de los archivos infectados, y sustituirlos por los binarios originales. Pero no es tan sencillo. En un servidor físico, a veces es mas sencillo reinstalar desde abajo.

Así que esperemos sea algo más parecido al primer caso.
 

dogwasher

Delta
¡Usuario con pocos negocios! ¡Utiliza siempre saldo de Forobeta!
Desde
24 Nov 2012
Mensajes
544
Hay de dos sopas:

En el primer caso, el atacante (ya sea un humano o un bot) entre de forma periódica a la URL infectada, y entonces se vuelve a crear el archivo. La forma de detectar esto, es checando los logs del server web alrededor de la hora de creación del archivo, buscando alguna petición a una URL fuera de lo común.

En el segundo caso, la infección original contaminó archivos binarios que corren sobre cron (periódicamente de forma automática), o de plano se metió a una tabla de cron así nomas. Este caso es bastante más complejo, pq hay q localizar todos y cada uno de los archivos infectados, y sustituirlos por los binarios originales. Pero no es tan sencillo. En un servidor físico, a veces es mas sencillo reinstalar desde abajo.

Así que esperemos sea algo más parecido al primer caso.
Gracias por tu consejo ... dentro de mi falta de conocimiento vere si me doy maña para hacer eso que decis.
Por otro lado hoy estaba usando el firebug del firefox y vi esto que esta en la imagen que adjunto .... a ver si eso sirve de algo. Gracias
imagen
 

dogwasher

Delta
¡Usuario con pocos negocios! ¡Utiliza siempre saldo de Forobeta!
Desde
24 Nov 2012
Mensajes
544
Hay de dos sopas:

En el primer caso, el atacante (ya sea un humano o un bot) entre de forma periódica a la URL infectada, y entonces se vuelve a crear el archivo. La forma de detectar esto, es checando los logs del server web alrededor de la hora de creación del archivo, buscando alguna petición a una URL fuera de lo común.

En el segundo caso, la infección original contaminó archivos binarios que corren sobre cron (periódicamente de forma automática), o de plano se metió a una tabla de cron así nomas. Este caso es bastante más complejo, pq hay q localizar todos y cada uno de los archivos infectados, y sustituirlos por los binarios originales. Pero no es tan sencillo. En un servidor físico, a veces es mas sencillo reinstalar desde abajo.

Así que esperemos sea algo más parecido al primer caso.

Te consulta a ver si podes ayudarme. Mi hosting bloqueo mi cuento por eso alto de CPU ... relacionado con el uso de archivo cron y ajax admin ... podra tener que ver con esto o son cosas distintas ? ... aca dejo el enlace al post que hice sobre esto donde pongo lo que me pusieron del hosting.

http://forobeta.com/wordpress/192196-cuenta-suspendida-ayuda.html
 
Arriba