Advertisement
Guest User

Untitled

a guest
Sep 21st, 2015
124
0
Never
Not a member of Pastebin yet? Sign Up, it unlocks many cool features!
text 12.42 KB | None | 0 0
  1. Expéditeur: Investigations <abuse@iweb.com>
  2. Date: 21 septembre 2015 18:31:07 UTC−4
  3. Destinataire: servicespb@videotron.ca
  4. Objet: [iWeb Abuse #16960882] [ABUSE NOTICE] - Classification: Network Abuse - Customer: 172963 - ServerName: NE-T096-050
  5. Répondre à: abuse@iweb.com
  6. Madame,
  7. Monsieur,
  8.  
  9. **** Mesures et réponse requises
  10. **** À défaut d’une réponse de votre part, votre compte pourrait être déconnecté.
  11. **** Nous vous demandons d'enquêter sur cette activité pour identifier et éliminer l'infection ou un autre problème affectant ce serveur ou de suspendre le compte qui est en cause.
  12. --------------------------------------------------------------------------------
  13.  
  14.  
  15. Le présent avis vise l’application de notre politique. En effet, il semble que votre compte contrevient à notre Politique d’utilisation acceptable (http://iweb.com/fr/legal/politique-dutilisation-acceptable).
  16.  
  17. Veuillez consulter les plaintes et les journaux d’abus suivants ou en pièces jointes. Si vous croyez qu’une fausse piste nous a menés à vous, notre équipe reprendra son enquête. Tous les domaines, les utilisateurs et le contenu responsables de cette utilisation abusive doivent être retirés du serveur, et toute utilisation de logiciels mal configurés, infectés ou non autorisés doit faire l’objet d’une enquête.
  18.  
  19. Notez que si vous êtes un revendeur ou un fournisseur de service VPN, vous êtes responsable de vous assurer que vos clients respectent notre politique d’utilisation acceptable. Le fait que vous n’imposiez pas à vos clients de respecter nos conditions pourrait mener à la suspension ou à l’annulation de vos services.
  20. --------------------------------------------------------------------------------
  21.  
  22. Permissions relatives aux fichiers et aux dossiers peu sûrs
  23. ======================
  24. Les fichiers et les dossiers contenus sur votre site Web ne doivent pas être associés à des permissions de lecture-écriture complètes pour tout le monde. Pour la plupart des fichiers, seules les permissions 644 (-rw-r--r--) sont requises, et pour les répertoires, seules les permissions 755 (-rwxr-xr-x) sont généralement requises. Assurez-vous de vérifier également quel est le propriétaire de ces fichiers et de ces répertoires
  25.  
  26. Mots de passe faibles ou volés (notamment pour les comptes FTP et SSH)
  27. ======================
  28. Veuillez appliquer une politique de sécurité des mots de passe et modifier tous les mots de passe des comptes touchés. N’utilisez pas de mots de passe par défaut. Au strict minimum, un mot de passe doit contenir des lettres majuscules et minuscules, ainsi qu’au moins un chiffre, et ne pas être dérivé d’un mot tiré du dictionnaire.
  29.  
  30. Fichiers .htaccess modifiés et autres fichiers malveillants
  31. ======================
  32. Bien souvent, des scripts Java ou iframe malveillants sont chargés sur un site Web par l’intermédiaire de fichiers, de portes dérobées ou de services de publipostage PHP. Ceux-ci doivent être retirés.
  33. — Veuillez également vérifier tous les fichiers récemment modifiés associés au contenu Web touché, ainsi que tous les fichiers contenus dans les dossiers touchés et les autres fichiers vulnérables.
  34. — Nous vous recommandons également d’installer Maldet (LMD), rkhunter et Clamav, et de lancer régulièrement des analyses de tous vos sites Web et de vos répertoires var,/tmp,/usr/local et /dev/shm.
  35. — Dans le cas d’attaque, vous pouvez parfois obtenir des renseignements utiles en consultant votre fichier access_log.
  36.  
  37. Cabinets tiers de conseillers en sécurité
  38. ======================
  39. — Vous pourriez consulter un conseiller en sécurité des serveurs qui serait en mesure de vérifier votre serveur et les sites Web qu’il héberge, de vous proposer des modifications à apporter et de renforcer la sécurité de votre serveur afin de prévenir des attaques ultérieures.
  40.  
  41. Veuillez noter qu'une ou plusieurs adresses IP sous votre responsabilité sont actuellement sur des listes noires (RBL: Realtime Block Lists) à cause d'activités abusives telles que du spam. Ceci n'est pas forcement directement relié à l'incident signalé.
  42. Nous vous demandons de bien vouloir vérifier et résoudre le problème le plus tôt possible et de nous confirmer que les adresses IP sont retirées de toutes les listes.
  43. Les instructions sont disponibles dans cet article de la base de connaissances: http://kb.iweb.com/entries/70269456-Retirer-des-adresses-IP-de-listes-noires-RBL?locale=16
  44. Si vous avez besoin d'aide après avoir lu les instructions décrites dans l'article plus haut, veuillez contacter notre service à la clientèle via le portail: https://account.iweb.com/.
  45. Les listes RBL sont:
  46. - 108.163.180.50 RBL filtered by b.barracudacentral.org
  47.  
  48.  
  49.  
  50. Si vous n’êtes pas certain des mesures à prendre à la suite de la réception du présent avis, nous vous invitons à communiquer avec le service d’assistance à la clientèle d’iWeb par l’intermédiaire du Hub Client au https://account.iweb.com/. Il se peut que l’assistance relative à ce problème vous soit facturée selon l’entente de services que vous avez conclue avec nous.
  51.  
  52. Pour aider notre équipe de Support Technique à mieux vous servir, veuillez ajouter l'information suivante dans votre demande (billet) de support:
  53. *********************************************************************************
  54. Incident d'abus & sécurité : [ABUSE NOTICE] - Classification: Network Abuse - Customer: 172963 - ServerName: NE-T096-050
  55. Numéro du billet d'abus : 16960882
  56. ID du serveur : NE-T096-050
  57. *********************************************************************************
  58.  
  59. Cordialement,
  60.  
  61. Service de gestion des abus et de la sécurité d’iWeb
  62. abuse@iweb.com
  63.  
  64. REMARQUE : Le présent avis a été généré automatiquement et peut contenir des erreurs. Veuillez répondre au présent billet si vous pensez que vous l’avez reçu de façon injustifiée ou si vous trouvez que les données qu’il contient ne sont pas claires.
  65.  
  66. Renseignements supplémentaires fournis par des tiers:
  67. ================================================
  68. Hi, We have detected a network attack from an IP ( 108.163.180.50 ) from your network, a computer connected to it is probably infected and being part of a botnet. Please check it and fix it up as soon as possible. Thank you.
  69.  
  70. /
  71.  
  72. Saludos, Hemos detectado un ataque desde una ip ( 108.163.180.50 ) de su red, probablemente el equipo este infectado y este dentro de una botnet. Porfavor revisenlo y solucionenlo en la mayor brevedad posible. Muchas gracias.
  73.  
  74. The IP 108.163.180.50 has just been banned by Fail2Ban after
  75. 1 attempts against WP-xmlrpc-ddos.
  76.  
  77.  
  78. Domain: saldunabeach.com (91.192.111.67)
  79.  
  80.  
  81. Here are more information about 108.163.180.50:
  82. Lines containing IP:108.163.180.50 in /furanet/sites/*/web/htdocs/logs/access
  83.  
  84. /furanet/sites/saldunabeach.com/web/htdocs/logs/access:108.163.180.50 - - [21/Sep/2015:20:03:00 +0200] "POST /wp-content/plugins/theme-inc.php HTTP/1.1" 404 95855 "-" "-" "Mozilla/5.0 (Windows NT 6.0; rv:16.0) Firefox/12.0"
  85. /furanet/sites/saldunabeach.com/web/htdocs/logs/access:108.163.180.50 - - [21/Sep/2015:20:03:00 +0200] "POST /wp-admin/wp-class.php HTTP/1.1" 404 95855 "-" "-" "Mozilla/5.0 (Windows NT 6.0; rv:16.0) Firefox/12.0"
  86. /furanet/sites/saldunabeach.com/web/htdocs/logs/access:108.163.180.50 - - [21/Sep/2015:20:03:01 +0200] "POST /wp-content/themes/weaver-ii/editor-style-css.php HTTP/1.1" 404 95855 "-" "-" "Mozilla/5.0 (Windows NT 6.0; rv:16.0) Firefox/12.0"
  87. /furanet/sites/saldunabeach.com/web/htdocs/logs/access:108.163.180.50 - - [21/Sep/2015:20:03:02 +0200] "GET / HTTP/1.1" 302 - "-" "-" "Mozilla/5.0 (Windows NT 6.0; rv:16.0) Firefox/12.0"
  88. /furanet/sites/saldunabeach.com/web/htdocs/logs/access:108.163.180.50 - - [21/Sep/2015:20:03:03 +0200] "GET /inicio/ HTTP/1.1" 200 96354 "-" "-" "Mozilla/5.0 (Windows NT 6.0; rv:16.0) Firefox/12.0"
  89. /furanet/sites/saldunabeach.com/web/htdocs/logs/access:108.163.180.50 - - [21/Sep/2015:20:03:04 +0200] "POST /wp-content/themes/Avada/comments.php HTTP/1.1" 200 46 "-" "-" "Mozilla/5.0 (Windows NT 6.0; rv:16.0) Firefox/12.0"
  90. /furanet/sites/saldunabeach.com/web/htdocs/logs/access:108.163.180.50 - - [21/Sep/2015:20:03:04 +0200] "POST /old/wp-includes/wp-var.php HTTP/1.1" 404 95855 "-" "-" "Mozilla/5.0 (Windows NT 6.0; rv:16.0) Firefox/12.0"
  91. /furanet/sites/saldunabeach.com/web/htdocs/logs/access:108.163.180.50 - - [21/Sep/2015:20:03:05 +0200] "POST /wp-links-opml.php HTTP/1.1" 200 226 "-" "-" "Mozilla/5.0 (Windows NT 6.0; rv:16.0) Firefox/12.0"
  92. /furanet/sites/saldunabeach.com/web/htdocs/logs/access:108.163.180.50 - - [21/Sep/2015:20:03:05 +0200] "POST /wp-includes/js/jsquery/wp-load.php HTTP/1.1" 404 95855 "-" "-" "Mozilla/5.0 (Windows NT 6.0; rv:16.0) Firefox/12.0"
  93. /furanet/sites/saldunabeach.com/web/htdocs/logs/access:108.163.180.50 - - [21/Sep/2015:20:03:06 +0200] "POST /wp-includes/js/js/wp-load.php HTTP/1.1" 404 95855 "-" "-" "Mozilla/5.0 (Windows NT 6.0; rv:16.0) Firefox/12.0"
  94. /furanet/sites/saldunabeach.com/web/htdocs/logs/access:108.163.180.50 - - [21/Sep/2015:20:03:07 +0200] "POST /xmlrpc.php HTTP/1.1" 200 403 "-" "-" "Mozilla/5.0 (Windows NT 6.0; rv:16.0) Firefox/12.0"
  95.  
  96. Date: Mon Sep 21 20:03:10 CEST 2015
  97.  
  98. Unix timestamp: 1442858588.47
  99.  
  100.  
  101. Regards,
  102.  
  103. Abuse Team
  104. Comvive Servidores SL
  105. abuse@comvive.com
  106. Hi, We have detected a network attack from an IP ( 108.163.180.50 ) from your network, a computer connected to it is probably infected and being part of a botnet. Please check it and fix it up as soon as possible. Thank you.
  107.  
  108. /
  109.  
  110. Saludos, Hemos detectado un ataque desde una ip ( 108.163.180.50 ) de su red, probablemente el equipo este infectado y este dentro de una botnet. Porfavor revisenlo y solucionenlo en la mayor brevedad posible. Muchas gracias.
  111.  
  112. The IP 108.163.180.50 has just been banned by Fail2Ban after
  113. 1 attempts against WP-xmlrpc-ddos.
  114.  
  115.  
  116. Domain: saldunabeach.com (91.192.111.67)
  117.  
  118.  
  119. Here are more information about 108.163.180.50:
  120. Lines containing IP:108.163.180.50 in /furanet/sites/*/web/htdocs/logs/access
  121.  
  122. /furanet/sites/saldunabeach.com/web/htdocs/logs/access:108.163.180.50 - - [21/Sep/2015:20:03:00 +0200] "POST /wp-content/plugins/theme-inc.php HTTP/1.1" 404 95855 "-" "-" "Mozilla/5.0 (Windows NT 6.0; rv:16.0) Firefox/12.0"
  123. /furanet/sites/saldunabeach.com/web/htdocs/logs/access:108.163.180.50 - - [21/Sep/2015:20:03:00 +0200] "POST /wp-admin/wp-class.php HTTP/1.1" 404 95855 "-" "-" "Mozilla/5.0 (Windows NT 6.0; rv:16.0) Firefox/12.0"
  124. /furanet/sites/saldunabeach.com/web/htdocs/logs/access:108.163.180.50 - - [21/Sep/2015:20:03:01 +0200] "POST /wp-content/themes/weaver-ii/editor-style-css.php HTTP/1.1" 404 95855 "-" "-" "Mozilla/5.0 (Windows NT 6.0; rv:16.0) Firefox/12.0"
  125. /furanet/sites/saldunabeach.com/web/htdocs/logs/access:108.163.180.50 - - [21/Sep/2015:20:03:02 +0200] "GET / HTTP/1.1" 302 - "-" "-" "Mozilla/5.0 (Windows NT 6.0; rv:16.0) Firefox/12.0"
  126. /furanet/sites/saldunabeach.com/web/htdocs/logs/access:108.163.180.50 - - [21/Sep/2015:20:03:03 +0200] "GET /inicio/ HTTP/1.1" 200 96354 "-" "-" "Mozilla/5.0 (Windows NT 6.0; rv:16.0) Firefox/12.0"
  127. /furanet/sites/saldunabeach.com/web/htdocs/logs/access:108.163.180.50 - - [21/Sep/2015:20:03:04 +0200] "POST /wp-content/themes/Avada/comments.php HTTP/1.1" 200 46 "-" "-" "Mozilla/5.0 (Windows NT 6.0; rv:16.0) Firefox/12.0"
  128. /furanet/sites/saldunabeach.com/web/htdocs/logs/access:108.163.180.50 - - [21/Sep/2015:20:03:04 +0200] "POST /old/wp-includes/wp-var.php HTTP/1.1" 404 95855 "-" "-" "Mozilla/5.0 (Windows NT 6.0; rv:16.0) Firefox/12.0"
  129. /furanet/sites/saldunabeach.com/web/htdocs/logs/access:108.163.180.50 - - [21/Sep/2015:20:03:05 +0200] "POST /wp-links-opml.php HTTP/1.1" 200 226 "-" "-" "Mozilla/5.0 (Windows NT 6.0; rv:16.0) Firefox/12.0"
  130. /furanet/sites/saldunabeach.com/web/htdocs/logs/access:108.163.180.50 - - [21/Sep/2015:20:03:05 +0200] "POST /wp-includes/js/jsquery/wp-load.php HTTP/1.1" 404 95855 "-" "-" "Mozilla/5.0 (Windows NT 6.0; rv:16.0) Firefox/12.0"
  131. /furanet/sites/saldunabeach.com/web/htdocs/logs/access:108.163.180.50 - - [21/Sep/2015:20:03:06 +0200] "POST /wp-includes/js/js/wp-load.php HTTP/1.1" 404 95855 "-" "-" "Mozilla/5.0 (Windows NT 6.0; rv:16.0) Firefox/12.0"
  132. /furanet/sites/saldunabeach.com/web/htdocs/logs/access:108.163.180.50 - - [21/Sep/2015:20:03:07 +0200] "POST /xmlrpc.php HTTP/1.1" 200 403 "-" "-" "Mozilla/5.0 (Windows NT 6.0; rv:16.0) Firefox/12.0"
  133.  
  134. Date: Mon Sep 21 20:03:10 CEST 2015
  135.  
  136. Unix timestamp: 1442858588.47
  137.  
  138.  
  139. Regards,
  140.  
  141. Abuse Team
  142. Comvive Servidores SL
  143. abuse@comvive.com
Advertisement
Add Comment
Please, Sign In to add comment
Advertisement