Suchen Sie das Heimatverzeichnis, in dem die Warteschlange für hohe E-Mails erstellt wird
grep 'cwd=/home' /var/log/exim_mainlog | awk '' | cut -d / -f 3 | sort -bg | uniq -c | sort -bg
Stellen Sie fest, ob in der Site unter diesem bestimmten Basisverzeichnis mehrere POST-Vorgänge einer PHP-Datei stattfinden. Wenn ja, überprüfen Sie die Datei und sperren Sie sie, wenn Sie sie verdächtig finden. Blockieren Sie auch die IP, wenn sie von einer bestimmten ist.
grep POST /usr/local/apache/domlogs/<homedirectory>/* | grep PHP | grep 200
Ich habe das „Muster 1“ in den meisten infizierten Dateien gefunden.
Muster 1
grep -irl "GLOBALS.*eval" . | xargs ls -la | grep php
Muster 2
grep -irl "Array.*eval" . | xargs ls -la | grep php
Muster 2 ist in PHP-Dateien und komprimierten Jquery-Dateien üblich. Dieses Muster ist jedoch auch in einigen infizierten Dateien enthalten. Sie sollten also jede Datei öffnen und prüfen, ob bösartiger Code vorhanden ist oder nicht.
Muster 3 (Gefälschte jQuery-Injektionen)
grep -irl "jQuery.min.php" . | xargs ls -la
Ausführliche Informationen zu jQuery.min.php Malware: https://blog.sucuri.net/2015/11/jquery-min-php-malware-affects-thousands-of-websites.html