Există mai multe întrebări aici.
Cine a scris în dosare
Sistemul de operare nu înregistrează aceste informații, dar există câteva indicii:
- Data modificării
- Permisiunile fișierului
Utilizați data modificării fișierelor pentru a restrânge căutarea în jurnalele dvs. de acces Apache. Verificați cel puțin pentru oricare POST
solicitări și autentificări din acea perioadă. De exemplu, aceasta ar afișa toate încercările de conectare:
zgrep 'POST /wp-login.php' /var/log/apache2/*access*
Apoi puteți filtra rezultatul după intervalul de timp pe care l-ați obținut din timpul de modificare a fișierelor.
Dacă fișierele care au fost modificate pot fi scrise doar de anumiți utilizatori de sistem, atunci puteți fi sigur că au fost modificate de acești utilizatori de sistem.
Ce proces (procese) fixează CPU
Aceste informații nu sunt înregistrate în mod implicit. Dacă nu este practic să încerci să monitorizezi serverul „în direct” -- de exemplu cu partea de sus -- atunci există diverse instrumente de înregistrare pe care le poți folosi. Iată o întrebare serverfault unde sunt recomandate diverse instrumente în acest scop.
Stabilirea dacă ați fost piratat
Acesta este un subiect mai amplu, dar locul în care aș începe, deoarece ați menționat modificări ale fișierelor WordPress, este să stabilesc dacă aceste modificări sunt rău intenționate. Rulați un scaner de programe malware WordPress și/sau căutați modele rău intenționate, cum ar fi eval(base64_decode(
, shell-uri web php și așa mai departe. Dacă nu sunteți sigur, fiți perseverent, fiți minuțios, postați mai multe întrebări dacă este necesar.
Determinarea modului în care un atacator a obținut acces
Dacă sunteți în mod rezonabil sigur că site-ul sau site-urile au fost piratate, puteți încerca să determinați cum a obținut acces atacatorul. Cele mai probabile două moduri în care acest lucru s-ar fi putut întâmpla sunt prin autentificarea la un cont de utilizator de administrator sau printr-o vulnerabilitate. În majoritatea cazurilor, este dificil de determinat cu un grad ridicat de certitudine.Dar dacă ați rulat software cu o vulnerabilitate cunoscută, în special una cu o exploatare publică și care permite executarea de cod de la distanță, atunci aceasta este o posibilitate foarte probabilă. Și dacă un utilizator admin WordPress are acreditări slabe sau acreditările lor au fost scurse, atunci aceasta este o posibilitate foarte probabilă.
Întărire în continuare
Dacă credeți că serverul a fost compromis, atunci ar trebui să vă referiți la răspunsul canonic asupra subiectului.