<div dir="auto">O Issabel tb está vulnerável a esse ataque maldito? </div><div class="gmail_extra"><br><div class="gmail_quote">Em 5 de jul de 2017 21:28, &quot;pedrocosta&quot; &lt;<a href="mailto:pedrocosta@infobarranet.com.br">pedrocosta@infobarranet.com.br</a>&gt; escreveu:<br type="attribution"><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex">Exatamente esse é o problema,  dai precisa deletar esses arquivos,  e reinstalar o freepbx<br>
yum reinstall freepbx<br>
<br>
<br>
Enviado pelo meu BLU Android SmartphoneEm 05/07/2017 19:30, Wagner Souza &lt;<a href="mailto:wagnerspbh@gmail.com">wagnerspbh@gmail.com</a>&gt; escreveu:<br>
&gt;<br>
&gt; Então será por isso que estou com alguns servidores que ficou inacessível a<br>
&gt; parte de configuração do PABX e a interface do FreePBX? Tenho alguns<br>
&gt; servidores que nos últimos dias não abrem mais a página de gerência do PABX.<br>
&gt;<br>
&gt; Em 5 de jul de 2017 18:20, &quot;Marcelo Terres&quot; &lt;<a href="mailto:mhterres@gmail.com">mhterres@gmail.com</a>&gt; escreveu:<br>
&gt;<br>
&gt; &gt; <a href="http://forum.issabel.org/d/187-beware-new-elastix-2-5-4-" rel="noreferrer" target="_blank">http://forum.issabel.org/d/<wbr>187-beware-new-elastix-2-5-4-</a><br>
&gt; &gt; 0-freepbx-2-11-0-26-exploit<br>
&gt; &gt;<br>
&gt; &gt; Marcelo H. Terres &lt;<a href="mailto:mhterres@gmail.com">mhterres@gmail.com</a>&gt;<br>
&gt; &gt; IM: <a href="mailto:mhterres@jabber.mundoopensource.com.br">mhterres@jabber.<wbr>mundoopensource.com.br</a><br>
&gt; &gt; <a href="https://www.mundoopensource.com.br" rel="noreferrer" target="_blank">https://www.mundoopensource.<wbr>com.br</a><br>
&gt; &gt; <a href="https://twitter.com/mhterres" rel="noreferrer" target="_blank">https://twitter.com/mhterres</a><br>
&gt; &gt; <a href="https://linkedin.com/in/marceloterres" rel="noreferrer" target="_blank">https://linkedin.com/in/<wbr>marceloterres</a><br>
&gt; &gt;<br>
&gt; &gt;<br>
&gt; &gt; 2017-07-05 22:13 GMT+01:00 Marcelo Terres &lt;<a href="mailto:mhterres@gmail.com">mhterres@gmail.com</a>&gt;:<br>
&gt; &gt; &gt; Mas eh um php muito do poderoso... :-D<br>
&gt; &gt; &gt;<br>
&gt; &gt; &gt; Ainda mais que tem acesso as coisas que somente o root deveria ter,<br>
&gt; &gt; &gt; como regras do iptables.<br>
&gt; &gt; &gt;<br>
&gt; &gt; &gt; Mas como eh o messi a gente entende, o cara eh bola de ouro :-P<br>
&gt; &gt; &gt;<br>
&gt; &gt; &gt; []s<br>
&gt; &gt; &gt; Marcelo H. Terres &lt;<a href="mailto:mhterres@gmail.com">mhterres@gmail.com</a>&gt;<br>
&gt; &gt; &gt; IM: <a href="mailto:mhterres@jabber.mundoopensource.com.br">mhterres@jabber.<wbr>mundoopensource.com.br</a><br>
&gt; &gt; &gt; <a href="https://www.mundoopensource.com.br" rel="noreferrer" target="_blank">https://www.mundoopensource.<wbr>com.br</a><br>
&gt; &gt; &gt; <a href="https://twitter.com/mhterres" rel="noreferrer" target="_blank">https://twitter.com/mhterres</a><br>
&gt; &gt; &gt; <a href="https://linkedin.com/in/marceloterres" rel="noreferrer" target="_blank">https://linkedin.com/in/<wbr>marceloterres</a><br>
&gt; &gt; &gt;<br>
&gt; &gt; &gt;<br>
&gt; &gt; &gt; 2017-07-05 21:50 GMT+01:00 Pedro Costa &lt;<a href="mailto:pedrocosta@infobarranet.com.br">pedrocosta@infobarranet.com.<wbr>br</a>&gt;:<br>
&gt; &gt; &gt;&gt; Boa tarde<br>
&gt; &gt; &gt;&gt;<br>
&gt; &gt; &gt;&gt;<br>
&gt; &gt; &gt;&gt;<br>
&gt; &gt; &gt;&gt; Cuidado com o vírus que está entrando no elastix 2.5 e 4.0  messi.php e<br>
&gt; &gt; &gt;&gt; magnito.php<br>
&gt; &gt; &gt;&gt;<br>
&gt; &gt; &gt;&gt;<br>
&gt; &gt; &gt;&gt;<br>
&gt; &gt; &gt;&gt; Na pasta var/www/html/_asterisk<br>
&gt; &gt; &gt;&gt;<br>
&gt; &gt; &gt;&gt;<br>
&gt; &gt; &gt;&gt;<br>
&gt; &gt; &gt;&gt; Ele acessa o dbpaulo e depois copia os dados de acesso, entre outros<br>
&gt; &gt; &gt;&gt; estragos de pabx e também derruba as regras no fail2ban e iptables...<br>
&gt; &gt; &gt;&gt;<br>
&gt; &gt; &gt;&gt;<br>
&gt; &gt; &gt;&gt;<br>
&gt; &gt; &gt;&gt; Sugiro que pesquisem bem, pois começou a ser espalhado esse mês tem como<br>
&gt; &gt; &gt;&gt; objetivo rastrear servidores que utilizem o a2billing, ainda não</blockquote></div></div>