Computer >> 컴퓨터 >  >> 네트워킹 >> 네트워크 보안

WordPress 웹사이트 해킹 및 스팸 발송:증상, 원인 및 정리

WordPress는 아마도 온라인 콘텐츠 관리를 위한 가장 저렴하고 쉬운 솔루션일 것입니다. WordPress는 오랫동안 사용되어 왔으며 이제 웹의 주요 부분을 지원합니다. 그러나 이 인기는 세계에서 가장 일반적으로 표적이 되는 CMS 중 하나이기 때문에 많은 비용이 듭니다. 결과적으로 사용자는 종종 WordPress가 해킹하여 고객에게 스팸을 보내는 것과 같은 문제에 대해 불평합니다. 그리고 WordPress 스팸을 처리하는 것은 장기적으로 사이트의 평판을 방해할 수 있기 때문에 더 실망스러울 수 있습니다. 책 WordPress Ultimate Security에 따르면

이 글에서는 워드프레스 해킹으로 스팸을 보내는 몇 가지 사례와 대처 방법에 대해 알아보겠습니다.

관련 문서:2018년 해커가 WordPress 웹사이트를 악용한 방법

WordPress 해킹된 스팸 발송:증상

WordPress 해킹 스팸 발송 문제가 발생하면 이를 감지하는 데 몇 시간 또는 며칠이 걸릴 수 있습니다. 스팸 이메일이 웹을 통해 전파되는 데 시간이 걸리기 때문입니다. 그러나 그러한 공격을 줄 수있는 몇 가지 증상이 있습니다. 다음은 다음과 같습니다.

  • 서버에서 스팸을 모니터링하고 WordPress가 스팸을 보내는 해킹에 대해 IP를 차단하는 온라인 서비스입니다. 결과적으로 귀하가 보내는 합법적인 이메일은 수신자의 스팸 폴더에 들어갑니다.
  • Google과 같은 일부 검색 엔진은 스팸을 보내는 WordPress 사이트를 차단합니다.
  • MTA 대기열에 추가된 대량의 스팸으로 인해 WordPress 사이트가 갑자기 매우 느려집니다.
  • 로그에 너무 많은 오류가 나타납니다. 특히 이메일 배달 실패 메시지가 많습니다.
  • ISP는 대량의 아웃바운드 스팸에 대해 경고합니다.
  • WordPress 사이트가 갑자기 대역폭을 질식시키기 시작합니다.
  • MTA 대기열이 너무 큽니다!”와 같은 경고 메시지가 나타납니다.

WordPress 해킹된 스팸 발송:원인

맬웨어

WordPress 해킹 스팸 발송은 맬웨어 감염으로 인한 것일 수 있습니다. 또한 해커는 악성 스크립트를 WordPress 서버에 업로드하려고 시도합니다. 이러한 악성 스크립트는 SMTP 메일 서버를 차단하고 스팸을 제거합니다. 그러한 악성코드 중 하나의 소스 코드가 아래에 나와 있습니다. 이미지에서 볼 수 있듯이 이것은 스팸 메시지를 구성하고 base 64 인코딩으로 인코딩하는 단순한 멀웨어입니다. 탐지를 피하기 위해.

WordPress 웹사이트 해킹 및 스팸 발송:증상, 원인 및 정리

코딩 취약점

SQLi, XSS, RCE 등과 같은 코딩 취약점은 WordPress 해킹으로 스팸을 보낼 수 있습니다. 공격자는 이러한 취약점을 사용하여 WordPress 사이트를 손상시키고 합법적인 파일에 악성 코드를 삽입할 수 있습니다. index.php와 같은 파일 , functions.php , themes.php 등은 이러한 코딩 취약점으로 인해 악성코드를 주입하여 스팸을 발송할 수 있습니다.

관련 가이드 – WordPress 맬웨어 제거

서버 취약점

서버 구성이 잘못되면 스팸을 보내는 데 사용할 수 있는 공격자에게 사이트가 노출될 수 있습니다. 예를 들어 SMTP 연결에 포트 25를 사용하면 서버가 스팸 발송자의 대상이 될 수 있습니다. 대신 일부 ISP가 포트 25를 차단하므로 포트 587을 사용하십시오. 마찬가지로 웹 공간을 공유하면 여러 사이트에서 이러한 스팸 맬웨어 감염이 확산될 수 있습니다. 이를 방지하려면 서브넷을 사용하십시오. 인덱싱 활성화, 열린 포트 등과 같은 기타 잘못된 서버 구성도 WordPress가 스팸을 보내는 해킹으로 이어질 수 있습니다.

관련 문서:Astra로 WordPress 스팸봇 방지

WordPress 해킹된 스팸 발송:탐지

종종 악성 PHP 스크립트는 스팸을 보내는 WordPress 해킹의 책임이 있습니다. 이러한 스크립트의 탐지 및 제거는 스팸 제거를 의미합니다. 따라서 이들을 추적하려면 먼저 관리자 권한으로 서버에 로그인하십시오.

1단계

관리자 권한을 획득한 후 이제 발신 이메일 캡처를 시작하십시오.

2단계

스팸 이메일을 캡처하려면 먼저 모든 정보를 기록할 수 있는 파일을 만드십시오. 다음 명령으로 수행할 수 있습니다.

touch /var/log/phpmail.log

phpmail.log 방금 만든 파일은 쓰기 가능합니다. 이렇게 하려면 다음 명령을 실행하십시오.

chown httpd:httpd /var/log/phpmail.log

3단계

이 파일이 생성되면 다음 명령을 사용하여 Apache 서버를 다시 시작할 차례입니다.

service httpd restart

4단계

이제 다음 명령을 통해 이러한 이메일을 캡처하고 로그 파일에 저장할 수 있습니다.

tail -f /var/log/phpmail.log

-f 꼬리 옵션 여기에서 명령은 모든 로깅 데이터를 phpmail.log에 저장합니다. 파일. 그러면 로그 파일의 내용이 아래 이미지와 같이 표시됩니다.

WordPress 웹사이트 해킹 및 스팸 발송:증상, 원인 및 정리

여기 이 이미지에서 스팸 이메일 발송을 담당하는 파일은 첫 번째 줄 자체에서 볼 수 있습니다. 이것은 functions.php입니다. 감염된 워드프레스 파일. 따라서 스팸 발송 스크립트를 성공적으로 식별한 것입니다. 이제 제거를 진행하겠습니다.

관련 가이드 – WordPress 해킹 제거

WordPress 웹사이트 해킹 및 스팸 발송:증상, 원인 및 정리

WordPress 해킹된 스팸 발송:정리

스크립트가 식별되면 열어서 코드를 검사합니다. 일반적으로 공격자는 base64 인코딩, FOPO 등과 같은 기술을 사용하여 코드를 숨기려고 합니다. 참고로 읽을 수 없는 것으로 보이는 이미지에 제공된 코드를 보십시오.

WordPress 웹사이트 해킹 및 스팸 발송:증상, 원인 및 정리

난독 해제된 이 코드는 아래 이미지의 코드와 같습니다. 따라서 디코딩할 때 eval() 함수가 문자열을 PHP 코드로 처리하는 이 도구는 공격자가 스팸을 퍼뜨리는 데 사용하고 있었습니다.

WordPress 웹사이트 해킹 및 스팸 발송:증상, 원인 및 정리

따라서 그 사용은 코드 품질에 해롭습니다. 따라서 이러한 악성 코드를 모두 삭제하십시오. 그러나 무엇을 하고 있는지 확실하지 않은 경우 해당 라인을 주석 처리하고 맬웨어 제거를 위해 전문가에게 문의하십시오. 감염된 파일을 삭제하고 새 파일로 교체할 수도 있습니다. 그러나 이러한 경우 .htaccess와 같은 일부 파일이 있으므로 주의해야 합니다. 서버 작동에 중요합니다. 마지막으로 정리한 후 서버가 다시 보내려고 하는 MTA 대기열의 나머지 스팸 메시지를 모두 삭제합니다. 다음 명령을 통해 수행할 수 있습니다.

sudo postsuper -d ALL
sudo postsuper -d ALL deferred

WordPress 해킹된 스팸 발송:완화

Astra와 같은 보안 솔루션은 모든 종류의 스팸으로부터 WordPress 사이트를 연중무휴로 보호할 수 있습니다. Astra는 트래픽을 능동적으로 모니터링하여 모든 유형의 수신 또는 발신 스팸을 차단합니다. 가장 중요한 것은 Astra는 25달러부터 시작하는 WordPress의 개인 블로그에도 매우 저렴하다는 것입니다. CMS와 같은 WordPress 및 WordPress용으로 특별히 제작된 Astra는 스팸을 제거하고 스팸으로부터 사용자를 보호할 수 있습니다.