l faut faire évoluer les maj en parallèle avec les versions de PHP
Et surtout penser que certains hébergeurs n’autorisent pas de fixer la version de php site par site, Dans ce cas, tous les sites hébergés doivent évoluer en même temps.
Voir le sujet ou répondre à ce courriel pour répondre.
Pour vous désabonner de ces courriels, cliquez ici.
Pour info, une nouvelle vague de piratage a été lancée hier le 25/06. Cette fois, le hack consiste à déposer des fichiers python et autre binaire afin d’exploiter la machine pour miner du bitcoin. voici la liste des fichiers que j’ai pu repérer sur les différents sites impactés :
Il est donc urgent de mettre à jour votre SPIP si ça n’est pas déjà fait, ou au moins à le protéger avec la dernière version de l’écran de sécurité cf Écran de sécurité - SPIP
Par curiosité: y-a-t-il possibilité que les sites aient été infectés avant la mise à jour en 4.1.10 avec un fichier resté caché et inaperçu ? je veux dire infectés alors qu’ils étaient dans une version antérieure, nettoyés puis mis à jour en 4.1.10, sauf que le nettoyage aurait laissé passer un truc ?
Ou alors ils n’ont jamais été infectés, mis à jour dans les temps et malgré ça infectés de nouveau ? et dans ce cas ça pourrait être une autre faille ?
Inquiétant tout ça !
Sinon dans les choses bizarres, j’ai un processus /usr/sbin/spip qui est exécuté (alors que le fichier n’existe plus) - il y a aussi des scripts python qui continuent à tourner même si le source est supprimé (seule solution : rebooter ou faire des kill manuels)
J’ai vu ça passer sur certains serveurs hier soir, pkill -9 -f spip et zou, mais il y a d’autres procs chelous comme /usr/sbin/systems et plein d’autres. De mon côté, un restart apache permettait de tous les tuer.
2 sites impactés.
Pour info le message d’OVH suite au piratage :
Problème rencontré : Un script malveillant a été détecté sur votre hébergement
Commande apparente : uCeuCEeuxFeuawDg??
Exécutable utilisé : /legacy/home/nomdedomaine/www/Isotope.x86
Horodatage: 2023-06-26 00:54:50
Bonjour à tous,
Nous venons de subir également un hacking de notre site
Il était en spip_4.1.7. A priori le hackeur a déposé des script xmrig et autres scripts python avant de se faire repérer par ovh qui a bloqué les accès au site.
Avant de remettre le site sur pied on va modifier tous les mots de passe et upgrader en 4.1.10, quelle serait la meilleure méthode selon vous pour invalider tous les mots de passe des auteurs pour les forcer à en recréer un nouveau?
Merci pour votre retour
Faites attention, il peut aussi y avoir des fichiers vérolés dans le répertoire IMG !
Par exemple, un fichier php qui permet d’exécuter du code (eval("".base64_decode($b)).
Il pourrait s’appeler /IMG/about.php ou …
Pour info, une nouvelle vague de piratage a été lancée hier le 25/06. Cette fois, le hack consiste à déposer des fichiers python et autre binaire afin d’exploiter la machine pour miner du bitcoin. voici la liste des fichiers que j’ai pu repérer sur les différents sites impactés :
Il est donc urgent de mettre à jour votre SPIP si ça n’est pas déjà fait, ou au moins à le protéger avec la dernière version de l’écran de sécurité cf Écran de sécurité - SPIP
Voir le sujet ou répondre à ce courriel pour répondre.
Pour vous désabonner de ces courriels, cliquez ici.
Pour information, ça fait déjà 2 sites que je vois totalement vidés de l’ensemble des fichiers après quelques jours de piratage :
le pirate installe des binaires qui bouffent 100% du CPU (minage de cryptomonnaie ?)
au bout de quelques jours, il vide l’hébergement de tous les fichiers présents
Autrement dit, sans sauvegarde, le dossier squelettes/ le dossier IMG/ et plugins/ sont perdus.
Il ne reste que la base MySQL (et aucune base si c’était SQLite).
Ça m’est effectivement arrivé il y a 2 semaines.
J’ai trouvé 2 éléments frauduleux sur la machine.
un script skdl.sh dans la racine de mon spip multisites, qui avait téléchargé des binaires dans /tmp, de la forme skl.aarch64 pour toutes les architectures, et « tenté » d’exécuter celle qui correspondait à la machine.
Intrusion le 26/06.
dans /var/tmp un répertoire .cpan-ecs-92d0 contenant des répertoires vides ET un .empty qui contenait :
-rw-rw-rw- 1 81 81 336 25 juin 13:18 config.ini
-rw-r--r-- 1 81 81 50M 2 juin 10:14 system
Une crontab apache a été créée par le script autorun : * * * * * /var/tmp/.cpan-ecs-92d0/.empty/update >/dev/null 2>&1
Tout cela issu d’une intrusion qui selon moi aurait eu lieu le 25/05 mais qui n’aurait été « activée » que le 26/06, soit juste un mois après, peut-être à cause d’un blocage de l’IP de l’attaquant pendant un mois. Je ne sais pas comment cette intrusion a été possible.
J’ai beaucoup de mal à croire à la coïncidence entre ces 2 intrusions mais les limites de mes compétences ne m’ont pas permis de trouver le lien entre elles, d’autant que je ne sais pas ce que font les binaires.
OVH a interrompu mon serveur juste quelques heures après les conséquences de l’attaque le 26/06, je n’ai pas eu la main sur la machine et n’ai donc pas pu étudier ce qui avait réellement été exécuté. Mais du coup je n’ai pas eu à subir un effacement complet. Tout ce que j’ai trouvé l’a été hors fonctionnement du serveur.
Mon SPIP n’était pas à jour depuis juste 1 an, en version 4.1.x
J’ai donc mis à jour depuis, installé l’écran de sécurité, renforcé mon filtrage (parefeu), et mis en place des alertes supplémentaires, ainsi qu’un système de surveillance de tout fichier modifié dans mon arbo /var/www.
Cela ne me garantie jamais rien à 100%, mais ça sera toujours mieux que sans.