あなたのサイトに FTP アクセスできる人 (あなたまたは開発者) のワークステーションがウイルスに感染しています。このウイルスは、FTP クライアントから資格情報を盗み、この情報をハッカーに送り返すキーロガーをインストールします。
ハッカーはそのような資格情報を何百も収集し、プログラムを使用して各サーバーにログインし、ファイルをダウンロードし、それを変更して難読化された JavaScript または PHP の iframe またはブロックを追加し、ファイルをアップロードし、次のファイルをダウンロードし、変更し、アップロードし、次へダウンロードされたファイルは、一連の名前 ( index. 、 default.、 home.* のみなど) と一致するか、任意の html または PHP ファイルと一致する可能性があります。
追加されたコードは、多くの場合、非表示または 1x1px サイズの可視性の iframe、疑わしいドメイン上のリモート JavaScript ファイルをソースとする <script>、巧妙な str.CharCode によって難読化された Javascript のコレクション、または のブロックのいずれかです。 base64_encode された eval() されたコード。コードの難読化を解除すると、多くの場合、結果は iframe になります。最近では、巧妙な攻撃者がリモート シェルを挿入し、サーバーへのバックドア アクセスを許可しています。
すべてのファイルが変更されると、攻撃者はログアウトします。サイトへの訪問者は、ウイルスやルートキットをインストールする目的で、iframe にリンクされたドメインからの悪意のあるコードの対象となります。他の機能の中でも特に、これらのウイルスはキーロガーをインストールして FTP クレデンシャルを盗聴します...そしてウイルスは拡散し続けます。
攻撃者はあなたの資格情報を使用しているため、あなたがアクセスできるファイルにしかアクセスできません。場合によっては、エンコードされたシェルを使用して特定のディレクトリに追加のファイルをアップロードし、サーバーへのアクセスを返すことができます (一般的なファイルは、/forums ディレクトリの _captcha.php と /gallery ディレクトリの img.php または gifimg.php です)。サーバーで他のドメインをホストしている場合、影響を受けるドメインのユーザーが現在のドメイン以外にアクセスできない限り、他のドメインは影響を受けません。
この種の攻撃を阻止するには、予防と適切なウイルス対策の 2 つの方法があります。この攻撃は、ファイアウォールを使用し、FTP アクセスを少数の選択した IP のみに制限することで簡単に回避できます。攻撃者は、(まだ) 自分のワークステーションからではなく、世界のどこかのサーバーから攻撃しています。FTP アカウントにアクセスできるすべてのワークステーションで適切なウイルス対策を使用するか、できれば Windows XP を使用しないことで、元の感染の発生を防ぐことができます。
感染した場合、インジェクションを見つけて効果的な正規表現を作成する能力に応じて、少し巧妙な sed を使用して混乱をきれいにするのはかなり簡単です。それ以外の場合は、バックアップ バックアップ バックアップ -- 常にバックアップが必要です。...ああ、そして FTP パスワードを変更しないと、彼らは明日戻ってきます。