El atacante (basado en el idioma del blog (indonesio)) es presumiblemente en el extranjero. ¿Puedo localizarlos y procesarlos?
Yo diría que no; a menos que seas un multinacional (que puede gastar recursos más fácilmente en perseguir a personas en países extranjeros), esto seguramente no valdrá la pena. Pero esto no es un consejo legal, por lo que debe hacer su propia evaluación aquí. Las posibilidades de obtener una recompensa son muy pequeñas.
En términos de cómo ingresaron, usted va a tener dificultades a menos que ya haya invertido en IDS (Sistemas de detección de intrusos) de alguna naturaleza. La regla de oro aquí es que una vez comprometida, ya no puede confiar en la máquina . El atacante puede haber eliminado registros, haber cambiado las marcas de hora, etc. De manera similar, de dónde provino, su ISP puede ayudarlo (si está seguro de que son indonesios), solicite todo el tráfico hacia / desde Indonesia, suponiendo que no es un problema. país con el que sueles hacer negocios).
Puede mirar a través de los registros en el servidor, específicamente los registros de acceso HTTP: el vector de ataque más probable para un servidor HTTP orientado a la web será a través de un software web inseguro. Verifique las versiones de su software para detectar problemas de seguridad conocidos (Wordpress es bastante conocido por esto), verifique que sus contraseñas no sean simplistas.
El escenario más probable es que algún gusano automatizado, probablemente usando Google, descubrió que su sitio estaba ejecutando un poco de software con una jugosa vulnerabilidad y lo golpeó. Estoy especulando, pero sin más detalles, es probable que estemos donde estamos. Si estás en un host web público, y cualquiera de tus archivos o carpetas se pueden escribir en todo el mundo, podría ser cualquiera de los otros sitios alojados en tu servidor.
Suponiendo que encuentre algo; comuníquese con la policía local si cree que apunta a algún lugar, pero no contendría la respiración. Si está en el gobierno o en una gran empresa, debe tener un equipo, agencia o similar para informar, asegúrese de que haga hacer eso.
Lo importante aquí es que, ya que ya no puede confiar en la máquina (nuevamente en negrita, es importante), su mejor opción es comenzar de nuevo . Es duro, pero si tienen administradores locales, simplemente vas a ser golpeado de nuevo.
Una vez que haya sido comprometido, deja de ser una pregunta de seguridad. Eche un vistazo a enlace para otros consejos, pero comienza a convertirse en una pregunta de riesgo legal para su organización (¿Está costando que miles de personas bajen? ¿Vale la pena iniciar un servidor tal vez malo?).
Arme todo de nuevo, parche todo, restaure su última copia de seguridad de base de datos. Cuando arme el servidor, asegúrese de colocar una línea de base segura ( Procesos de certificación del servidor ) para que pueda ver los registros guardados en una máquina diferente, en la que aún puede confiar.