Así que he estado luchando contra este problema durante meses y decidí que está más allá de mis habilidades limitadas (si es que las tengo) de servidor, y que necesito la ayuda de los profesionales.
Tengo un VPS (con acceso de root) que aloja varios sitios web de PHP diferentes, algunos de los cuales están basados en WordPress. Algunos de los sitios se infectaron con el un malware como resultado de La Vulnerabilidad de MailPoet . Limpié los sitios infectados, eliminé completamente MailPoet, cuentas de puerta trasera y cosas relacionadas, pero el malware sigue resucitando de vez en cuando. A continuación es lo que puedo describir al respecto:
- Hay dos firmas de malware (disculpe si estoy usando el término incorrecto), ambos se inyectan en la parte superior de las páginas de PHP. Una vez que se ve así,
<?php $ozufdqjmhx = '7825h!>!%x5c%x7825tdz)%x5c%x7825bbT-%x5c%x782vg}...
con la variable$ozufdqjmhx
cambia de vez en cuando, el otro comienza con<?php if(!isset($GLOBALS[\'\a\e
if (preg_match('/^<\?php \$[a-z]{10} = \'/', $fh_str)) {
... etc etc - El malware vuelve a intervalos aleatorios . A veces vuelve un día después de la limpieza, a veces una semana o varias semanas.
- Solo los archivos / directorios / sitios web previamente infectados se vuelven a infectar . Los directorios nuevos, o los antiguos no afectados, siempre están limpios. Sin embargo, los archivos nuevos en directorios viejos infectados se infectan.
- maldet (usando ClamAV, creo) no puede detectar ningún malware. Detector de shell de PHP puede, pero no puede solucionarse solo por ser un detector.
¿Pueden ustedes ayudar o dar una dirección a la que debería dirigirme? ¡Un millón de gracias por adelantado!
(También lamento que esta pregunta no se ajuste a las regulaciones del sitio. Cuando soy un usuario diario de StackOverflow, esta es mi primera vez en este subsitio de seguridad).
EDITAR: Realmente aprecio cualquier recomendación de ustedes, pero limpiar el servidor y empezar de cero no es una opción. Si lo fuera, ¿por qué iba a hacer esta pregunta para empezar, verdad? :)
EDIT 2: Siguiendo la respuesta de @ Mints97, he revisado todos los puertos abiertos. Parece normal:
21/tcp open ftp
22/tcp open ssh
25/tcp open smtp
53/tcp open domain
80/tcp open http
110/tcp open pop3
143/tcp open imap
443/tcp open https
465/tcp open smtps
587/tcp open submission
993/tcp open imaps
995/tcp open pop3s
3000/tcp open ppp
3306/tcp open mysql
5432/tcp open postgresql
8000/tcp open http-alt
8080/tcp open http-proxy
8082/tcp open blackice-alerts
10000/tcp open snet-sensor-mgmt
20000/tcp open dnp
EDIT 3: esto es para @QuestionOverflow: al buscar los 4 dominios que mencionó en su otra respuesta , Encontré un script para eliminar el malware aquí . En el código podemos ver hosts
, que apunta EXACTAMENTE a la primera firma. Diría que ahora es el mismo malware, o al menos del mismo tipo a través de la misma vulnerabilidad. Muy interesante.
EDIT 4: el segundo malware ya se ha discutido aquí si puede ayudar. , y sí, aparentemente ambos obtienen algo de carga al azar de 4 dominios: "33db9538.com", "9507c4e8.com", "e5b57288.com", "54dfa1cb.com". He agregado los 4 en mis archivos 127.0.0.1
, apuntando a %code% . Veamos que sigue.
EDIT 5: Varios sugieren que esta pregunta ya ha sido respondida aquí en ¿Cómo explica la necesidad de" nuke it from orbit "para la administración y los usuarios? . Sinceramente, no veo cómo la otra pregunta responde a la mía. Le pregunto cómo eliminar un malware, no explicarle a mi jefe por qué debo reinstalar un servidor.