Cómo verificar quién cargó el malware [duplicar]

0

Mi sitio web ha sido hackeado o intentó ser hackeado. Puedo ver archivos cargados maliciosos en el servidor de mi sitio web. ¿Hay alguna manera de revelar la dirección IP de quién ha subido el archivo?

También mi sitio web está en WordPress y hay muchos cambios y códigos maliciosos. ¿Hay alguna manera de ver quién ha modificado esos archivos? Marqué Awstats , webalizer pero no puedo obtener mucha información.

    
pregunta user153388 15.07.2017 - 02:35
fuente

1 respuesta

0

Dos posibilidades, con unos pocos Ifs .

Posibilidad # 1:

  1. Eche un vistazo a las marcas de tiempo creadas en los archivos maliciosos (asumiendo que son archivos separados); o marcas de tiempo modificadas por última vez (si se inyectó malware en uno de sus archivos).

Si tiene acceso a los registros de acceso de su servidor web (dependiendo de su plan de alojamiento y proveedor de servicios, la ubicación, el nombre y el método para obtenerlos serían diferentes); y

Si tiene esos registros para el intervalo de tiempo en que se crearon / modificaron esos archivos; entonces

  1. Busque en esos registros los mensajes PUT o POST dirigidos a esos archivos.

Como ya mencionaste webalyzer, probablemente ya hiciste algo de esto. Esperemos que la reducción que mencioné pueda ayudar; o el uso de otra herramienta (incluso una búsqueda manual a través de los registros) puede identificar lo que se está perdiendo.

Posibilidad # 2:

Algunos complementos de seguridad de wordpress (no todos) crean registros separados en los que puedes profundizar. Sé que el servicio de Sucuri hace esto; y probablemente WordFence también. También tengo un producto que hace esto ( ActiFend ), aunque los registros se almacenan en nuestros servidores.

Si estuviera usando algún complemento de este tipo -o-- cualquier otra solución de registro remoto, usted o cualquier analista de seguridad podrían investigar a través de ellos para tener una idea de la dirección IP (no es lo mismo que quién lo hizo , pero sigue siendo algo).

Para el futuro: Estar preparado es la clave. Si acepta que lo hackearán en algún momento u otro, entonces configurará tanto el monitoreo remoto como la recuperación.

    
respondido por el Sas3 15.07.2017 - 17:46
fuente

Lea otras preguntas en las etiquetas