Detectamos abuso no endereço IP 149.28.103.249, que de acordo com um
abusix.com está na sua rede. Agradecemos se você investigar e tomar as medidas necessárias.
As linhas de log são fornecidas abaixo, mas pergunte se você precisar de mais informações.
(Se você não é a pessoa correta para entrar em contato sobre isso, aceite nossas desculpas - seu endereço de email foi extraído do registro whois por um processo automatizado.)
Esse email foi gerado por Fail2Ban.
O endereço do destinatário deste relatório foi fornecido pelo banco de dados de contatos de abuso por
abusix.com. O
abusix.com não mantém o conteúdo do banco de dados.
Todas as informações que distribuímos derivam dos bancos de dados RIR e são processadas para facilitar o uso. Se você deseja alterar ou relatar contatos de abuso que não funcionam, entre em contato com o RIR apropriado. Se você tiver mais alguma dúvida, entre em contato com o
abusix.com diretamente via e-mail (
info@abusix.com).
Informações sobre o banco de dados de contatos de abuso podem ser encontradas aqui:
https://abusix.com/global-reporting/abuse-contact-db
abusix.com não é responsável nem é responsável pelo conteúdo ou precisão desta mensagem.
Nota: O fuso horário local é +0200 (CEST)
/webapps/sites/
www.hiperformance.it/logs/access_log:149.28.103.249 - - [08 / Set / 2019: 15: 29: 20 +0200] "GET /
wp-login.php HTTP / 1.1" 200 1323 " - "" Mozilla / 5.0 (X11; Ubuntu; Linux x86_64; rv: 62.0) Gecko / 20100101 Firefox / 62.0 "
/webapps/sites/
www.hiperformance.it/logs/access_log:149.28.103.249 - - [08 / set / 2019: 15: 29: 21 +0200] "POST /
wp-login.php HTTP / 1.1" 200 1715 "-" "Mozilla / 5.0 (X11; Ubuntu; Linux x86_64; rv: 62.0) Gecko / 20100101 Firefox / 62.0"
/webapps/sites/
www.hiperformance.it/logs/access_log:149.28.103.249 - - [08 / Set / 2019: 15: 29: 22 +0200] "GET /
wp-login.php HTTP / 1.1" 200 1323 " - "" Mozilla / 5.0 (X11; Ubuntu; Linux x86_64; rv: 62.0) Gecko / 20100101 Firefox / 62.0 "
/webapps/sites/
www.hiperformance.it/logs/access_log:149.28.103.249 - - [08 / Set / 2019: 15: 29: 22 +0200] "POST /
wp-login.php HTTP / 1.1" 200 1719 " - "" Mozilla / 5.0 (X11; Ubuntu; Linux x86_64; rv: 62.0) Gecko / 20100101 Firefox / 62.0 "
/webapps/sites/
www.hiperformance.it/logs/access_log:149.28.103.249 - - [08 / set / 2019: 15: 29: 23 +0200] "GET /
wp-login.php HTTP / 1.1" 200 1323 "-" "Mozilla / 5.0 (X11; Ubuntu; Linux x86_64; rv: 62.0) Gecko / 20100101 Firefox / 62.0"
/webapps/sites/
www.hiperformance.it/logs/access_log:149.28.103.249 - - [08 / Set / 2019: 15: 29: 24 +0200] "POST /
wp-login.php HTTP / 1.1" 200 1690 " - "" Mozilla / 5.0 (X11; Ubuntu; Linux x86_64; rv: 62.0) Gecko / 20100101 Firefox / 62.0 "
O relatório indica que o tráfego malicioso foi originário deste endereço IP associado à sua conta. Se você não tem conhecimento dessa atividade, isso provavelmente significa que sua instância está comprometida e sendo usada para atacar outros usuários da Internet.
Abaixo estão algumas práticas de segurança para proteger seu VPS, se possível detecção de intrusão:
* Altere todas as senhas e verifique se novas são fortes.
* Habilite um firewall para bloquear qualquer acesso não autorizado via ssh, ftp ou RDP para Windows.
* Verifique se todos os softwares executados em um VPS estão atualizados, como o wordpress, incluindo todos os plugins e temas.
* Verifique e pare ou remova qualquer software suspeito encontrado em execução.
* Não use software ou sistemas operacionais com defeito, pois geralmente contêm vírus, rootkits e / ou cavalos de Troia.
* Examine o sistema em busca de atividades maliciosas.
https://www.vultr.com/docs/setting-up-clamfs-and-clamav-on-ubuntu ou
https://www.vultr.com/docs/scan-for-malware-and-viruses-on- O trabalho centos-using-clamav-and-linux-malware-detect para sistemas operacionais Linux e o software antivírus gratuito do Windows estão disponíveis quando pesquisados online.
* Inicialize no modo de usuário único ou no modo de segurança até remover a fonte da invasão. Isso impedirá que mais servidores fora da nossa rede sejam atacados.
* Se nenhum dado for necessário na instância do VPS, recomendamos destruição / substituição.
Prazo de Entrega: 30 de Setembro de 2019