Dos posibilidades, con unos pocos Ifs .
Posibilidad # 1:
- Eche un vistazo a las marcas de tiempo creadas en los archivos maliciosos (asumiendo que son archivos separados); o marcas de tiempo modificadas por última vez (si se inyectó malware en uno de sus archivos).
Si tiene acceso a los registros de acceso de su servidor web (dependiendo de su plan de alojamiento y proveedor de servicios, la ubicación, el nombre y el método para obtenerlos serían diferentes); y
Si tiene esos registros para el intervalo de tiempo en que se crearon / modificaron esos archivos; entonces
- Busque en esos registros los mensajes PUT o POST dirigidos a esos archivos.
Como ya mencionaste webalyzer, probablemente ya hiciste algo de esto. Esperemos que la reducción que mencioné pueda ayudar; o el uso de otra herramienta (incluso una búsqueda manual a través de los registros) puede identificar lo que se está perdiendo.
Posibilidad # 2:
Algunos complementos de seguridad de wordpress (no todos) crean registros separados en los que puedes profundizar. Sé que el servicio de Sucuri hace esto; y probablemente WordFence también. También tengo un producto que hace esto ( ActiFend ), aunque los registros se almacenan en nuestros servidores.
Si estuviera usando algún complemento de este tipo -o-- cualquier otra solución de registro remoto, usted o cualquier analista de seguridad podrían investigar a través de ellos para tener una idea de la dirección IP (no es lo mismo que quién lo hizo , pero sigue siendo algo).
Para el futuro: Estar preparado es la clave. Si acepta que lo hackearán en algún momento u otro, entonces configurará tanto el monitoreo remoto como la recuperación.