![WordPress 웹사이트가 Gutenblock-64/도용 프로세스의 공격을 받았습니다.](https://linux55.com/image/189810/WordPress%20%EC%9B%B9%EC%82%AC%EC%9D%B4%ED%8A%B8%EA%B0%80%20Gutenblock-64%2F%EB%8F%84%EC%9A%A9%20%ED%94%84%EB%A1%9C%EC%84%B8%EC%8A%A4%EC%9D%98%20%EA%B3%B5%EA%B2%A9%EC%9D%84%20%EB%B0%9B%EC%95%98%EC%8A%B5%EB%8B%88%EB%8B%A4..png)
이 과정은 많은 리소스를 소모하며 다른 사이트로 DDos(?)를 보냅니다.
www-data로 실행됩니다. 할 수 있는 작업:
WordPress의 wp-content 폴더에 다운로드되어 자체적으로 실행됩니다.
그 후에는 스캐너를 회피하기 위해 wp-content 폴더에서 자신을 제거하지만 프로세스는 여전히 메모리에 남아 있습니다.
나는 /proc/PID/exe를 복사하여 프로세스 파일을 복구할 수 있었습니다. 제한된 지식으로는 Linux 문자열 명령을 사용하여 내부를 살펴보는 upx에 의해 수행된 것으로만 제안되었습니다.
어쨌든, 맬웨어가 어떻게 스스로 실행되는지 궁금하십니까? 맬웨어가 어디에 몰래 침입하는지 어떻게 알 수 있나요?