Вирус в vBulletin — редирект на filestore72.info

Вирус в vBulletin — редирект на filestore72.info
Вредосной кампании filestore72.info уже больше года. В свое время мы писали про нее , когда был массовый взлом Invision Power Board (IP Board). Но поскольку к нам все еще приходят клиенты с данным заражением, то есть кампания по-прежнему активна и перенаправляет посетителей теперь уже другой CMS vBulletin на вредоносные страницы, мы решили более подробно рассказать о том, что за вредоносный код скрывается на зараженном сайте, как вылечить от него сайт и какие запросы использует хакерский бот, чтобы получать несанкционированный доступ к сайту.



HTTP сессия зараженного сайта выглядит так:




Вредоносные редиректы замечены на следующие сайты:
  • myfilestore.com
  • filestore72.info
  • file2store.info
  • url2short.info
  • filestore123.info
  • url123.info
  • dollarade.com
Все они работают по одному и тому же принципу: когда пользователь первый раз попадает на любую страницу сайта из результатов поиска, его перебрасывает на зараженный сайт (в частности, filestore72.info). Сайт, который выполняет данный редирект, помечается в Google как фишинговый, а Google Safe Browsing возвращает для него статус social_engineering. Как следствие, доступ к сайту блокируется в Chrome, Firefox и других программах и сервисах, которые используют базу Googe Safe Browsing API.




Причиной поискового редиректа является вирусный PHP код в базе данных. Данный «вредонос» можно обнаружить только просматривая базу данных (таблица datastore, запись plugins) или поиском по файлу дампа.





Код приклеивается к одному из хуков vBulletin — headinclude_javascript (плагину, который отвечает за вывод скриптов в блоке <head />.




Если открыть код данного плагина в интерфейсе vBulletin (там, где редактируется код плагинов), то вредоносный инжект не отображается. Это связано с символом, который добавлен перед вредоносным кодом.




Не рекомендуем удалять код напрямую из дампа или записи plugins, так как это нарушит структуру объекта plugins, который является сериализованным массивом. Достаточно найти инфицированный хук в интерфейсе vBulletin и пересохранить его. Этим вы удалите вредоносный код из базы. И уже после этого следует добавить сайт в консоль Google (панель вебмастера) и отправить на повторную проверку.


Теперь посмотрим на код вредоносного инжекта:




Скрипт состоит из двух логических блоков: бэкдор в строке 10 (к нему мы вернемся чуть позже) и непосредственно код, который внедряет редирект.


Как и в случае с Invision Power Board, редирект внедряется в два этапа (сначала в коде появляется скрипт, который обращается к misc.php, а затем уже происходит редирект на filestore72.info), и чтобы произошло перенаправление, должно выполнится несколько условий (строки 24-28, 38, 40). Хотя, с точки зрения сценария ручного обнаружения редиректа, все не так уж и сложно. Чтобы воспроизвести редирект на зараженный сайт:
  • очистите куки браузера,
  • откройте Google,
  • введите имя домена и
  • кликните по любой странице в результатах поиска —
вас перенаправит на filestore72.info.


А вот с автоматическим обнаружением все несколько сложнее: с ним может справиться только продвинутый веб-сканер, такой как веб-сканер ReScan.pro , так как требуется эмулировать открытие сайта в браузере, сохранять контекст страницы при обнаружении двухэтапного внедрения и подставлять правильное значение поля Referer при формировании запроса к скриптам. Например, ни sucuri.sitecheck.ru, ни quttera.com не смогли обнаружить данный инжект. Они показывали только то, что сайт находится в блэклисте Google (что было понятно и без проверки).


В ходе расширенного мониторинга зараженного сайта мы также обнаружили интересный запрос к бэкдору (строка 10). Payload в него передается в зашифрованном виде (rot13 + base64).



Обнаружить данный запрос в обычном логе веб-сервера (access_log) практически невозможно, так как он отправляется методом POST, а адрес выглядит вполне легитимным (/register.php).  Как будто произошла регистрация пользователя.
Если код расшифровать, то становится очевидным, что данный запрос вытаскивает пароли администратора, базы данных и другие технические параметры, которыми может пользоваться хакер для взлома и заражения сайта:




Если вы столкнулись с данным взломом и самостоятельно справиться не получается, обратитесь к нам для лечения сайта от вируса и защиты от взлома.
vbulletin вирус заражение редирект
Alt text
Обращаем внимание, что все материалы в этом блоге представляют личное мнение их авторов. Редакция SecurityLab.ru не несет ответственности за точность, полноту и достоверность опубликованных данных. Вся информация предоставлена «как есть» и может не соответствовать официальной позиции компании.

Ищем баги вместе! Но не те, что в продакшене...

Разбираем кейсы, делимся опытом, учимся на чужих ошибках

Зафиксируйте уязвимость своих знаний — подпишитесь!

revisium

Блог компании "Ревизиум": лечение сайтов от вирусов и защита от взлома. Информационно-познавательные материалы из мира безопасности и защиты сайтов.