Mayhem 악성 코드를 차단하기 위해 내 PHP 버전이 업데이트되었는지 어떻게 확인하나요?
내 Ubuntu 서버에서 PHP를 업데이트하면 Mayhem 악성 코드가 서버에 진입하거나 실행되지 못하게 되는 등의 문제가 발생합니까?
이를 방지하기 위해 제가 할 수 있는 다른 방법이 있나요?
편집: 이것은 혼란을 설명하는 가장 유익한 기사입니다.https://www.virusbtn.com/virusbulletin/archive/2014/07/vb201407-Mayhem
답변1
WordPress와 같은 허니팟에 PHP "dropper"를 캡처했습니다. 공격자는 해킹이 아닌 무차별 대입 추측을 통해 비밀번호를 추측하여 액세스 권한을 얻습니다.
PHP는 완전히 평범합니다. 그것은 평범한 일을 하지 않으며, 심지어 를 호출 eval
하지도 preg_replace
않습니다 base64_decode
. PHP 수준에서는 "드롭퍼"의 코드로부터 보호하기 위해 할 수 있는 일이 실제로 없습니다.
공격자가 WordPress, Joomla 또는 비밀번호를 추측하는 것을 방지하고 콘텐츠를 최신 상태로 유지하며 다행히 크랙 가능한 플러그인이나 타사 코드가 설치되어 있지 않다면 혼란을 피할 수 있습니다.
답변2
내 Ubuntu 서버에서 PHP를 업데이트하면 Mayhem 악성 코드가 서버에 진입하거나 실행되지 못하게 되는 등의 문제가 발생합니까?
내이것을 읽어보세요다른 것도 있습니다. 아니요. 배포에 PHP가 사용되지만 대상은 PHP 인터프리터의 취약점이 아닙니다. 그것가능한개발하다특정 PHP 코드의 오류(예: Wordpress) 그러나 인터프리터를 업그레이드해도 이 문제는 해결되지 않습니다. 이러한 문제는 애플리케이션 코드에서 식별하고 해결해야 합니다. Apache 및 nginx의 취약점을 표적으로 삼는 것처럼 들리지만, 그렇다면 해당 취약점에 대한 수정 사항이 있을 가능성은 거의 없습니다. 아무 것도 없습니다(명시적).nginx 뉴스 페이지또는아파치 취약점페이지.