WordPress WebサイトがGutenblock-64/盗用プロセスの攻撃を受けました。

WordPress WebサイトがGutenblock-64/盗用プロセスの攻撃を受けました。

このプロセスは多くのリソースを消費し、他のサイトにDDos(?)を送信します。

www-dataとして実行されます。できること:

  1. WordPressのwp-contentフォルダにダウンロードされ、それ自体で実行されます。

  2. その後、スキャナを回避するためにwp-contentフォルダから自分自身を削除しますが、プロセスはまだメモリに残ります。

私は/proc/PID/exeをコピーしてプロセスファイルを修復できました。限られた知識は、Linux文字列コマンドを使用して内部を調べるupxによって行われたことだけを示唆しています。

とにかく、マルウェアがどのように自分で実行されるのだろうか?マルウェアがどこにこっそり侵入しているのか、どうすればわかりますか?

ベストアンサー1

おすすめ記事