system
December 29, 2013, 1:56pm
1
Bonjour,
Depuis qq heures (Jours ?) AVAST annonce avoir bloqué un cheval de troie lors de la visite des sites sont j’ai la gestion :
http://www.volavoile.net/
http://www.planeur.net/
http://www.netcoupe.net/
Ces 3 sites ont en commun la régie publicitaire qui est basé sur site OpenX, une solution très reconnue.
J’ai scanné en local tous les fichiers de notre site Openx : RIEN
Les 3 sites ont été scannés en ligne : RIEN
AVAST semble annoncé une “fausse alerte” (!)
D’autres sites sont touchés par le meme pb : http://www.skipass.com/ , http://www.zapiks.com/
OpenX est utilisé par de nombreux sites web … d’autres usagers ont peut-etre deja contacté AVAST ?
Comment faire pour stopper cette fausse alerte ?
Merci,
Frederic
system
December 29, 2013, 2:18pm
2
hello,
aucun problème pour accéder à ces 5 sites, pas de blocage, aucune alerte,
cdt
system
December 29, 2013, 3:00pm
3
Bonjour,
Je confirme (malheureusement) la fausse alerte
http://planeur.phpnet.org/openads/
Infection : JS:Redirector-BJB [Trj]
Version d’AVAST : 2014.9.0.2011
Salutations,
Frederic
system
December 29, 2013, 3:22pm
4
bizarre, c’est chez vous que le problème se situe !
quelle est votre config ? version avast: free ? dans les paramètres protection active aucune restriction ?
à titre info: VPS 131228-1
à suivre
ça passe toujours chez moi sans aucune alerte…
system
December 29, 2013, 4:00pm
6
VPS 131229-0 avec AVAST version gratuite
D’autres personnes m’ont signalé le même soucis avec les 3 sites cités en premier.
system
December 29, 2013, 4:49pm
7
il ne reste plus qu’à inscrire les url de ces sites en exclusion dans la protection active, agent web,
à suivre…
system
December 29, 2013, 5:18pm
8
Y’aurait pas moyen de passer le mot a Mr AVAST ? … comment ?
Merci
system
December 29, 2013, 6:19pm
9
je crains que Avast gratuit ne soit pas la priorité des développeurs , en ce qui me concerne j’attends toujours une réponse d’eux pour un autre problème depuis un mois!!!
mais bon vous pouvez essayer, par contre le lien de contact, je ne l’ai plus
system
December 29, 2013, 6:31pm
10
serais-je le seul parmi les intervenants à ne pas avoir de blocage sur les sites référencés au 1er post ?
cdt
system
December 29, 2013, 6:49pm
12
Not a false alarm.
hxxp://planeur.phpnet.org/openads/www/delivery/ajs.php?zoneid=7&target=_blank&block=1&cb=11813726291&loc=http%3A//www.volavoile.net/menu_top/menu_top_volavoile.net.htm&referer=http%3A//www.volavoile.net/planeur.phpnet.org/openads/www/delivery/ajs.php?zoneid=7&target=_blank&block=1&cb=11813726291&loc=http%3A//www.volavoile.net/menu_top/menu_top_volavoile.net.htm&referer=http%3A//www.volavoile.net/
returns
var OX_c1f304f7 = ‘’;
OX_c1f304f7 += “<”+"script>try{$a=~ ;$a={___:++$a,$$$$:…
which is malicious script, injected in your vulnerable OpenX install.
(qui est un script malveillant injecté dans votre OpenX vulnérables installer)
system
December 29, 2013, 6:55pm
13
donc si je comprends bien ce sont les possesseurs d’open x qui sont concernés
system
December 29, 2013, 6:58pm
14
Yes. The OpenX servers need to be updated and the malicious injects remediated.
(Oui. Les serveurs OpenX doivent être mis à jour et les injecte malveillants assainis.)
system
December 29, 2013, 9:08pm
16
Merci Kubecj,
Je n’ai pas réussi a reproduire l’alerte avec une autre anti-virus (j’ai essayé : http://urlquery.net/report.php?id=8607762 ou https://www.virustotal.com/fr/url/3cc2bb8852928497a3c3165bed56c55aea4bb52754c6b76fcc8453f93568bdfa/analysis/1388266428/ )
J’utilise OpenX 2.8.10 et je n’ai trouvé aucun fichier qui avait subit une modification depuis janvier 2013 …
Pourriez-vous me préciser quelle page est “infectée” ? (je n’ai rien trouvé dans ajs.php)
Un grand merci pour votre aide,
Frederic
system
December 29, 2013, 9:38pm
17
It seems nobody else is detecting it right now.
The code is most probably injected in OpenX database.
Look for such code:
`try{$a=~[];$a={___:++$a,$$$$:(![]+\"\")[$a],__$:++$a,$_$_:(![]+\"\")[$a],_$_:++$a,$_$$:({}+\"\")[$a],$$_$:($a[$a]+\"\")[$a`
(Il semble qu’aucun autre produit détecte dès maintenant.
Le code est probablement injecté dans la base de données OpenX.
Recherchez ce code:)
system
December 29, 2013, 10:18pm
18
Regarding this:
J’utilise OpenX 2.8.10 et je n’ai trouvé aucun fichier qui avait subit une modification depuis janvier 2013 …
The last version of OpenX is 2.8.11, BUT! then it was renamed to Revive! And its latest version is 3.0.2. There was quite a bug in all versions before that, usable for SQL injection.
(La dernière version de OpenX est 2.8.11, MAIS! puis il a été rebaptisé Revive! Et sa dernière version est 3.0.2. Il était tout à fait d’un bug dans toutes les versions avant que, utilisables pour l’injection de SQL.)
system
December 29, 2013, 10:28pm
19
Thank you for your great help,
Can you please tell me how you find the malicious script that was injected in the database ?
3 lines where infected inside the table AUDIT (details ) et ZONES (“prepend” and “append”)
The 3 websites work well …
I tried to install the new version called Revive 3.0.2 it did not work well …
Regards,
Frederic
system
December 29, 2013, 10:32pm
20
Yes, append and prepend are usual places where the malicious code is inserted to. If I’m not mistaken, it seems your site is now clean.
I believe latest Revive fixes the bug:
http://www.revive-adserver.com/blog/revive-adserver-v3-0-2-released-important-security-fix/
Here’s also the description of the bug and some fixes/workarounds for older OpenX:
http://www.kreativrauschen.com/blog/2013/12/18/zero-day-vulnerability-in-openx-source-2-8-11-and-revive-adserver-3-0-1/