Comprender cómo se infectó el caché de openx

3

Tengo un sistema que usa openx para servir banners. Recientemente he notado que varios archivos de caché en / var / cache contienen código infectado. El código contiene consultas de SQL que crean varios archivos php en el sistema de archivos. Estos archivos son depósitos web que contienen código que permite a un atacante ejecutar comandos del sistema operativo en el servidor de Openx. Mi problema es que no tengo idea de cómo se infecta el caché. Ignoro cómo se crean nuevos archivos en el caché y cómo un atacante puede controlar su contenido. ¿Alguien está familiarizado con esta situación o puede apuntar en la dirección correcta?

En última instancia, tengo la intención de actualizar mi versión de Openx, pero como parte de mi análisis forense, es importante para mí entender cuál era el modus operandi del atacante.

    
pregunta user3074662 22.02.2015 - 15:56
fuente

1 respuesta

2

La versión 2.8.10 del servidor de anuncios de OpenX se envió con una puerta trasera ofuscada desde al menos noviembre de 2012 hasta agosto de 2013, elimine e instale una versión nueva de OpenX.

    
respondido por el Ahmet Haşim Sönmez 08.07.2015 - 23:18
fuente

Lea otras preguntas en las etiquetas