OJS Hackeado. Redirecionando para sites de Apostas Online (BETS)

Pessoal, bom dia. O site dos periódicos da UnB (https://periodicos.unb.br) foi hackeado de alguma forma e não estou conseguindo descobrir como resolver esse problema. A grande dificuldade é que o problema ocorre apenas quando a pessoa busca por ele em algum buscador como o Google ou Bing. Se buscar pelos termo Revista Participação (DEX/UnB) verá que o resultado mostra um tal de BET6K.com Se clicar no linke ele redireciona para esse site. Mas se acessar o link por fora do buscador, ele não faz esse redirecionamento. Se algúem souber como consigo decobrir onde está o problema eu agradeço.

Para constar: Troquei todos os arquivos da instalação por novos e fiz uma busca no banco tentando achar algum rastro, ma sem sucesso. Tentei ver também o Log mas não consegui achar alguma evidência clara, apenas evidências de tentativas de acesso a conteúdos que não existem.

1 curtida

Olá @rogeriopritzke
O último caso semelhante que tivemos aqui, a invasão foi feita através do tema Immersion, que estava desatualizado e a versão instalada tinha uma vulnerabilidade. Não foi nem pelo sistema da revista em si, a injeção foi feita pelo github do tema. Excluímos o tema, atualizamos os demais plugins e o site voltou ao normal.
Mas a fonte pode ter sido qualquer uma. Em geral quando ocorre algo assim a gente faz uma análise tendo como base a data de última alteração dos arquivos do sistema. Verificamos quais arquivos foram alterados recentemente, abrimos eles e vemos se tem algum código malicioso.

2 curtidas

Olá @rogeriopritzke .

Consegui reproduzir exatamente o que você indicou. Acessando a página por vários navegadores tudo parece normal, mas passando o referer como sendo o Google, carrega um JS malicioso que faz o redirecionamento.

Exemplo de outra página como o mesmo comportamento:

curl -H "Referer: https://www.google.com" -L "https://periodicos.unb.br/index.php/rp3/article/download/11989/10510/21620"

Observando estes casos, não há qualquer sinal de carregamento de partes do conteúdo normal do OJS. Ou seja, parece que o desvio é feito antes de chegar no PHP (ex.: no Apache) ou, pelo menos, antes de carregar o código normal do OJS (ex.: no ojs/index.php, antes de inicializar o código do OJS).

Como você indicou que o código do OJS foi substituído, a principal aposta fica no Apache.

Sugestões de verificações:

  1. Procurar por arquivos .htaccess
  2. Veja se as configurações do apache foram modificadas.
  3. Não encontrando, procure por tudo que possa conter HTTP_REFERER

Como você trocou o código do OJS, confirme se não ficou algum cache antigo.

Fico à disposição para ajudá-lo mais com essa situação crítica.

abraços,
Diego Abadan
Periódicos em Nuvens
Lepidus Tecnologia

2 curtidas

Pessoal, agradeço pelas orientações. Ainda nãpo desocbri o problema. @OpenJournalSolutions, não usamos esse tema, então descartei essa hipótese. @Diego_Abadan, fiz uma varredura atrás de arquivos .htaccess mas não encontrei nenhum. Sobre o Apache, com o conhecimento que eu tenho fiz uma busca em alguns arquivos de configuração mas não encontrei algo relevante. Buscando pelo termo HTTP_REFERER também nao retornou nada.
image
image

Estou suspeitando que esse cache esteja apenas na busca do Google, pois outros sites Wordpres que foram invadidos eu consegui limpar e ainda consta na busca esse redirecionamento.

Fiz um pedido de limpeza das URL’s com redirecionamento e estou augradando para ver se tem algum efeito. Quando tiver alguma novidade colocarei aqui, pois notei que vários outros periódicos do Brasil também está com o mesmo problema.

Bom dia @rogeriopritzke

Estou suspeitando que esse cache esteja apenas na busca do Google

Infelizmente, não. Eu faço o teste simulando um acesso diretamente às páginas comprometidas e passando o referer como sendo um acesso via Google, mesmo sem ser, e consigo confirmar que o comprometimento persiste.

Se você quiser, podemos fazer uma videochamada e eu ou algum membro de nossa equipe pode tentar lhe auxiliar na localização do problema.

@Diego_Abadan , se houver essa possibilidade daparte de vocês eu tenho interesse. Como eu trabalho pela manhã, tenho disponibilidade de conversar das 08:00 àté as 12:00 Me mande uma mensagem no e-mail rogeriopritzke@unb.br por gentileza.

1 curtida

@rogeriopritzke vcs já devem ter resolvido o problema né??? Não consegui reproduzir aqui. Eu iria suspeitar se o problema não era DNS… Verifique também se não existem arquivos ou pastas estranhas dentro do seu /files do seu OJS. Geralmente quando mal configurado o OJS, alguns arquivos infectados quando são enviados ao servidor disparam scripts maliciosos.

Poste aqui sua solução apara ajudar a comunidade. :wink:

1 curtida

Pessoal, consegui achar o problema. O invasor conseguiu colocar o Apache para carregar um arquivo chamado mod_api.so. O caminho do arquivo no meu caso foi em: /usr/lib/apache2/modules/mod_api.so Eu consegui encontrar ele procurando no diretório /etc/apache2 cd mods-enabled/ e vendo quais módulos foram alterados recentemente. Notei que o módulo api.load havia sido alterado recentemente. Abrindo ele vi a chamada para esse mod_api.so, que na verdade era o causador das chamadas para os sites de BET.

Removi o famigerado arquivo e consegui resolver o problema.

Com relação a inasão em si: Pode ser pelo fato desse servidor estar com a versão 18.04
Iremos proceder com a atualização das versão e ver se com isso conseguimos impedir novas invasões.

Agradeço pela ajuda: @Diego_Abadan , @OpenJournalSolutions e @lucasrc. Estou a disposição para dar mais informações caso necessitem!

1 curtida