नमस्ते!
डरपोक GetMama वायरस ने WordPress साइटों का एक समूह खा लिया है। जिसमें मेरा कुछ भी शामिल है। और मैं आपको बताता हूँ कि एक सूक्ति के रूप में एक इकाई को कैसे साफ किया जाए।
यह इस तथ्य से शुरू हुआ कि कुछ साइटें बहुत लंबे समय के लिए खुलनी शुरू हुईं। और केवल वही जो वर्डप्रेस पर हैं।
लंबे समय तक मैं समझ नहीं पाया कि किस तरह की परेशानी हुई। मैंने सर्वर पर सभी सॉफ़्टवेयर को पूरी तरह से अपडेट किया (मुझे लगा कि यह कुछ मुश्किल बकवास wp का उपयोग कर सकता है)। लेकिन इससे कोई फायदा नहीं हुआ।
फिर मैंने देखना शुरू किया कि लंबे समय तक किस तरह का प्रदर्शन किया जाता है, कुतिया।
इसके लिए मैंने
xhprof का इस्तेमाल किया।
यह पता चला कि यह कर्ल_सेक्स है।

कर्ल_सेक्स को एक फ़ंक्शन द्वारा बुलाया गया था जिसमें कुछ अरबी नाम "ahfudflfzdhfhs" थे

और यह कार्य, बदले में, GetMama सहित एक निश्चित मात्रा में गंदगी का कारण बना

इस फ़ंक्शन का नाम वायरस कहा जाता है।
गेट मॉम अपने सर्वर पर दस्तक दे रही है और वहां से कोड डाउनलोड कर रही है, जिसे साइट कोड में पहले से ही निष्पादित किया गया है।
स्थिति को अस्थायी रूप से सहेजने के लिए, मैंने बस अपने फ़ंक्शन को प्रत्येक वर्डप्रेस साइटों के प्रत्येक index.php की शुरुआत में "फ़ंक्शन GetMama () {}" जोड़ा। इससे मुझे वास्तविक खतरे को देखने का समय मिला।
किसी भी खोज ने कोई परिणाम नहीं दिया। कोड में न तो GetMama और न ही ahfudflfzdhfhs पाए गए। यह निश्चित रूप से आश्चर्यजनक नहीं है। लेकिन यह आश्चर्य की बात है कि base64_decode भी गलत स्थानों पर नहीं आया।
मुझे इसे google करना था। संकटमोचनों के अनुसार, गेटम शब्द "/ * god_mode_on * /" के साथ शुरू हुआ, लेकिन मुझे यह प्रविष्टि किसी भी फ़ाइल में नहीं मिली।
मैं लंबे समय से हैरान था, फाइलों को देख रहा था, और समझ नहीं पा रहा था कि संक्रमित क्षेत्र कहां था।
यह पता चला कि हर जगह। वास्तव में, वर्डप्रेस की हर php फाइल संक्रमित थी, लेकिन मैं इसे नोटिस नहीं कर सका।
जब मुझे एहसास हुआ कि उन्होंने यह कैसे किया, तो मुझे थोड़ी शर्म महसूस हुई।
बहुत शुरुआत में। "<? Php" के बाद, लोगों ने अंतराल का एक गुच्छा जोड़ा, और उसके बाद ही दुर्भावनापूर्ण कोड पर हस्ताक्षर किए।
यहाँ यह है:
http://pastebin.com/vER6azvSअब यह कचरा भी एन्क्रिप्टेड / * god_mode_on * /।
लेकिन अंत में, समस्या को एक छोटी स्क्रिप्ट के साथ हल किया गया:
find . -type f -name "*.php" -print | xargs perl -pi -e's/\/\*[a-z0-9]{32}_on\*\/.*\/\*[a-z0-9]{32}_off\*\///gi' *.php
वर्डप्रेस के साथ निर्देशिका में सभी php फ़ाइलों के माध्यम से जाओ और वायरस को हटा दें।
यदि आपके पास अपनी होस्टिंग तक पहुंच नहीं है, तो फ़ाइलों को स्वयं डाउनलोड करें और स्थानीय रूप से कोड को हटा दें। यदि आपके पास विंडोज है, तो फाइलों के एक समूह के साथ नियमित अभिव्यक्ति को बदलने का तरीका जानें।