Permalänk
Medlem

Skadlig kod på webserver

Hej,

Jag gör för närvarande praktik på ett företag där jag arbetar med webbutveckling. Vi arbetar i princip uteslutande med Wordpress/Woocommerce. Nyligen hackades en av företagets kunder och deras Wordpress-sida är infekterad, med vad är oklart. Vi har fått direktiv att ta hem allt infekterat innehåll från kundens webbserver för att lägga upp det på en egen webbserver där vi sedan "rensar" de skadliga filerna.

Jag känner att detta inte är en bra idé då samma kod då tillåts att köras på ännu en webbserver. I och med att jag inte är särskilt bevandrad inom IT-säkerhet så vet jag heller inte hur det kommer att bete sig eller vad det egentligen är för skadlig kod det rör sig om.

Jag undrar hur ni som är mer erfarna hade löst en situation likt denna? Hade ni lagt filerna i en virtuell, helt isolerad maskin? Hade ni blåst alla filer och börjat om på nytt? Hur angriper man ett problem likt detta på bästa sätt utan att riskera sin egen infrastruktur?

/Linus

Permalänk
Medlem

Isolerat utan nätverk bör filerna ligga.
Men det kommer ju vara rätt komplicerat att upptäcka vilka filer som kod kan injectats i.

Vanligtvis börjar man åt andra hållet.
Deploya nya fina installationer av wordpress och lyft över koden från kod-repot för den hackade företagssidan.
Så man får en ny miljö med kundens grejer i uppdaterat format och aldrig rört den hackade miljön.

Sedan om det finns då saker som enbart finns på den infekterade webbservern bör man fil för fil granska vad som kan ha skett och se om det finns en risk att den skadliga koden kan sprida sig. Kod från den hackade sidan får du nog se till att läsa rad för rad. Även annat som kan innehålla skadlig kod som ska köras, tex bildfiler etc. får man vara väldigt försiktig med.

Se till att utgående trafik från servern begränsas eller blockeras. Då kan iaf koden inte ladda hem ny kod.
Kör gärna selinux med korrekt uppsatta policies för webbserverns context också så eventuell skadlig kod får det svårare att påverka annat på maskinen om det är något som skulle missas.

Permalänk
Medlem
Skrivet av Esrakuf:

Hej,

Jag gör för närvarande praktik på ett företag där jag arbetar med webbutveckling. Vi arbetar i princip uteslutande med Wordpress/Woocommerce. Nyligen hackades en av företagets kunder och deras Wordpress-sida är infekterad, med vad är oklart. Vi har fått direktiv att ta hem allt infekterat innehåll från kundens webbserver för att lägga upp det på en egen webbserver där vi sedan "rensar" de skadliga filerna.

Jag känner att detta inte är en bra idé då samma kod då tillåts att köras på ännu en webbserver. I och med att jag inte är särskilt bevandrad inom IT-säkerhet så vet jag heller inte hur det kommer att bete sig eller vad det egentligen är för skadlig kod det rör sig om.

Jag undrar hur ni som är mer erfarna hade löst en situation likt denna? Hade ni lagt filerna i en virtuell, helt isolerad maskin? Hade ni blåst alla filer och börjat om på nytt? Hur angriper man ett problem likt detta på bästa sätt utan att riskera sin egen infrastruktur?

/Linus

Beroende på vad det är för skadlig kod så skulle jag absolut inte köra igång koden på ny webbserver. Ta ner hemsidan så den inte smittar fler (om det är skadligt och inte bara reklam osv). Återställ från backup om det finns, finns det inte så bör ni se över rutinerna.

Finns inte backup kolla genom alla filer som är kopplade till hemsidan och dess databas och ta bort kod som inte ska finnas där.

Visa signatur

CPU:AMD 7950X3D UV (Noctua NH-D15) GPU: Powercolor 7900XTX Red Devil UV MINNE:32gb 6000mhz CL 32-36-36-72 MODERKORT:ASUS x670e PRIME NÄTAGG:Gigabyte 1000w SSD: Samung 980 PRO 2TB m.2, SK hynix PC401 512gb m.2, Samsung 860 EVO 500GB, Samsung SM871b 512GB, Samsung 830 256GB, Samsung 840 PRO 256GB CHASSI: Fractal Design Define R5 Titanium LJUDKORT: Creative Sound Blaster X4 HÖRLURAR: Beyerdynamics MMX300 V2OS: Windows 11 Pro

Permalänk
Medlem

Är det en enbart en site på webbservern som blivit hackad? Jag har flera ggr fått rensa bort kod som länkar till andra sidor, kan lägga sig i temafiler osv. Du kan ju testa att köra en koll här: https://sitecheck.sucuri.net/

Annars är väl en isolerad maskin det bästa. Wordpress är ju byggt i php så lösa filer kan inte göra någon skada så länge inget exekveras i php, om det nu inte finns annat skräp uppladdat dvs.

Permalänk
Medlem

Tack för all feedback! Jag har fått en lista som beskriver vilka filer som berörs och jag funderar på om det helt enkelt är lättast att göra som @Sidde nämnde, d.v.s sätta upp en ny installation och importera kundens "friska" filer till den nya installationen.

Så jag tänker att jag sätter upp en Virtuell miljö, blockerar utgående trafik och sedan laddar jag ner filerna. Det är bara en webbsida som påverkats hittills och den är stängd för tillfället.

En sista kanske lite dum fråga, finns det någon risk för att det ligger databas-entries som ställer till det? Tänker att den data som ligger där måste hämtas av skadliga filer för att sedan exekveras. Stämmer detta eller kan det finnas andra risker?

Permalänk

Skapa en virtuell server och kör allt på den, utan nån typ av koppling till internet etc
Se till att få filerna som en zip fil, så de inte köras omedvetet, och ta bort de från all mellanlagring

Visa signatur

[MSI SpeedSter-FA4][Pentium M 770@160*16][X800GTO2 LE][A-Data PC4300 2GB][Maxtor 300GB S-ATA 16MB][NEC ND-3520A IDE][Thermaltake Xaser Tsunami Svart Aluminium][Hiper Type R 480W] //Betty (Kung Pow) [Outdated]

Permalänk
Medlem

Först utför du så kallat Corrective Action;

Ta ner hemsidan. Undersöka vilka sidor som är smittade. Återställ dessa från backup. Säkerställ att inget skadligt finns kvar på webbservern.

Gå sedan till Cause Analysis, alltså varför hände det som hände?
Leta efter säkerhetshål, använd en vulnerability scanner. Undersök om det kan ha gått till på annat sätt, t ex att webservern smittats av annan server på samma nätverk eller liknande.

Sedan går ni över till Preventive Action;

Eliminera eller minska risken att bli utsatta igen. Ibland körs gamla grejer mot webben och dessa kan kosta massor både i tid och pengar att ersätta. Men då får man jobba extra hårt med säkerheten för att säkerställa att applikationerna kan göras utan att råka ut för att sårbarheter exponeras.

Sedan går ni över till Continous Assessment, helt enkelt håll applikationen under uppsikt och logga allt som händer kring den samt säkerställ att dessa loggar är pålitliga (att webbappen/servern inte kan skriva över eller ta bort).

Gör regelbunden pentestning, helst extern, för att lyfta fram eventuella säkerhetshot till ytan som ni på företaget har missat. Kör regelbundna scanningar av webbservern medelst olika verktyg.

Lycka till!

Visa signatur

NAS: DS918+
Laptop: Macbook Pro M1 Max 16", 1TB, 32 GB

Permalänk
Medlem
Skrivet av xtQ:

Först utför du så kallat Corrective Action;

Ta ner hemsidan. Undersöka vilka sidor som är smittade. Återställ dessa från backup. Säkerställ att inget skadligt finns kvar på webbservern.

Gå sedan till Cause Analysis, alltså varför hände det som hände?
Leta efter säkerhetshål, använd en vulnerability scanner. Undersök om det kan ha gått till på annat sätt, t ex att webservern smittats av annan server på samma nätverk eller liknande.

Sedan går ni över till Preventive Action;

Eliminera eller minska risken att bli utsatta igen. Ibland körs gamla grejer mot webben och dessa kan kosta massor både i tid och pengar att ersätta. Men då får man jobba extra hårt med säkerheten för att säkerställa att applikationerna kan göras utan att råka ut för att sårbarheter exponeras.

Sedan går ni över till Continous Assessment, helt enkelt håll applikationen under uppsikt och logga allt som händer kring den samt säkerställ att dessa loggar är pålitliga (att webbappen/servern inte kan skriva över eller ta bort).

Gör regelbunden pentestning, helst extern, för att lyfta fram eventuella säkerhetshot till ytan som ni på företaget har missat. Kör regelbundna scanningar av webbservern medelst olika verktyg.

Lycka till!

Arbetat nåt med rotorsaksanalyser, förstår jag?
Men jag håller med. Fast vi spaltar upp det lite så här:

Problembeskrivning (kan vara nog så viktigt ibland, man ska jobba med rätt rotorsak)

Avgränsning (se till att det inte sprider sig)
Rotorsak (varför blev det som det blev?)
Motåtgärd (vad gör vi åt det?)
Validering motåtgärd (funkar motåtgärden?)

Sen syftet med mitt inlägg, jag vill trycka på:
Horisontell Spridning (kolla om fler sidor/siter har fått samma skräp)

Visa signatur

//
Tomas!

Permalänk
Medlem

Tack för alla svar. Det löstes av en extern part som jag hoppas gjorde så som ni föreslagit här. Jag lärde mig i alla fall något på vägen