WordPress 웹사이트가 Gutenblock-64/도용 프로세스의 공격을 받았습니다.

WordPress 웹사이트가 Gutenblock-64/도용 프로세스의 공격을 받았습니다.

이 과정은 많은 리소스를 소모하며 다른 사이트로 DDos(?)를 보냅니다.

www-data로 실행됩니다. 할 수 있는 작업:

  1. WordPress의 wp-content 폴더에 다운로드되어 자체적으로 실행됩니다.

  2. 그 후에는 스캐너를 회피하기 위해 wp-content 폴더에서 자신을 제거하지만 프로세스는 여전히 메모리에 남아 있습니다.

나는 /proc/PID/exe를 복사하여 프로세스 파일을 복구할 수 있었습니다. 제한된 지식으로는 Linux 문자열 명령을 사용하여 내부를 살펴보는 upx에 의해 수행된 것으로만 제안되었습니다.

어쨌든, 맬웨어가 어떻게 스스로 실행되는지 궁금하십니까? 맬웨어가 어디에 몰래 침입하는지 어떻게 알 수 있나요?

관련 정보