Realizado

Ataque Dos

Publicado em 23 de Setembro de 2019 dias na TI e Programação

Sobre este projeto

Aberto

Detectamos abuso no endereço IP 149.28.103.249, que de acordo com um abusix.com está na sua rede. Agradecemos se você investigar e tomar as medidas necessárias.
As linhas de log são fornecidas abaixo, mas pergunte se você precisar de mais informações.


(Se você não é a pessoa correta para entrar em contato sobre isso, aceite nossas desculpas - seu endereço de email foi extraído do registro whois por um processo automatizado.)
Esse email foi gerado por Fail2Ban.
O endereço do destinatário deste relatório foi fornecido pelo banco de dados de contatos de abuso por abusix.com. O abusix.com não mantém o conteúdo do banco de dados.

Todas as informações que distribuímos derivam dos bancos de dados RIR e são processadas para facilitar o uso. Se você deseja alterar ou relatar contatos de abuso que não funcionam, entre em contato com o RIR apropriado. Se você tiver mais alguma dúvida, entre em contato com o abusix.com diretamente via e-mail (info@abusix.com).




Informações sobre o banco de dados de contatos de abuso podem ser encontradas aqui: https://abusix.com/global-reporting/abuse-contact-db
abusix.com não é responsável nem é responsável pelo conteúdo ou precisão desta mensagem.
Nota: O fuso horário local é +0200 (CEST)
/webapps/sites/www.hiperformance.it/logs/access_log:149.28.103.249 - - [08 / Set / 2019: 15: 29: 20 +0200] "GET /wp-login.php HTTP / 1.1" 200 1323 " - "" Mozilla / 5.0 (X11; Ubuntu; Linux x86_64; rv: 62.0) Gecko / 20100101 Firefox / 62.0 "
/webapps/sites/www.hiperformance.it/logs/access_log:149.28.103.249 - - [08 / set / 2019: 15: 29: 21 +0200] "POST /wp-login.php HTTP / 1.1" 200 1715 "-" "Mozilla / 5.0 (X11; Ubuntu; Linux x86_64; rv: 62.0) Gecko / 20100101 Firefox / 62.0"
/webapps/sites/www.hiperformance.it/logs/access_log:149.28.103.249 - - [08 / Set / 2019: 15: 29: 22 +0200] "GET /wp-login.php HTTP / 1.1" 200 1323 " - "" Mozilla / 5.0 (X11; Ubuntu; Linux x86_64; rv: 62.0) Gecko / 20100101 Firefox / 62.0 "
/webapps/sites/www.hiperformance.it/logs/access_log:149.28.103.249 - - [08 / Set / 2019: 15: 29: 22 +0200] "POST /wp-login.php HTTP / 1.1" 200 1719 " - "" Mozilla / 5.0 (X11; Ubuntu; Linux x86_64; rv: 62.0) Gecko / 20100101 Firefox / 62.0 "
/webapps/sites/www.hiperformance.it/logs/access_log:149.28.103.249 - - [08 / set / 2019: 15: 29: 23 +0200] "GET /wp-login.php HTTP / 1.1" 200 1323 "-" "Mozilla / 5.0 (X11; Ubuntu; Linux x86_64; rv: 62.0) Gecko / 20100101 Firefox / 62.0"
/webapps/sites/www.hiperformance.it/logs/access_log:149.28.103.249 - - [08 / Set / 2019: 15: 29: 24 +0200] "POST /wp-login.php HTTP / 1.1" 200 1690 " - "" Mozilla / 5.0 (X11; Ubuntu; Linux x86_64; rv: 62.0) Gecko / 20100101 Firefox / 62.0 "





O relatório indica que o tráfego malicioso foi originário deste endereço IP associado à sua conta. Se você não tem conhecimento dessa atividade, isso provavelmente significa que sua instância está comprometida e sendo usada para atacar outros usuários da Internet.



Abaixo estão algumas práticas de segurança para proteger seu VPS, se possível detecção de intrusão:

* Altere todas as senhas e verifique se novas são fortes.
* Habilite um firewall para bloquear qualquer acesso não autorizado via ssh, ftp ou RDP para Windows.
* Verifique se todos os softwares executados em um VPS estão atualizados, como o wordpress, incluindo todos os plugins e temas.


* Verifique e pare ou remova qualquer software suspeito encontrado em execução.
* Não use software ou sistemas operacionais com defeito, pois geralmente contêm vírus, rootkits e / ou cavalos de Troia.
* Examine o sistema em busca de atividades maliciosas.

https://www.vultr.com/docs/setting-up-clamfs-and-clamav-on-ubuntu ou https://www.vultr.com/docs/scan-for-malware-and-viruses-on- O trabalho centos-using-clamav-and-linux-malware-detect para sistemas operacionais Linux e o software antivírus gratuito do Windows estão disponíveis quando pesquisados ​​online.
* Inicialize no modo de usuário único ou no modo de segurança até remover a fonte da invasão. Isso impedirá que mais servidores fora da nossa rede sejam atacados.


* Se nenhum dado for necessário na instância do VPS, recomendamos destruição / substituição.

Categoria TI e Programação
Subcategoria Outros
Tamanho do projeto Pequeño
Isso é um projeto ou uma posição de trabalho? Um projeto
Tenho, atualmente Não se aplica
Disponibilidade requerida Conforme necessário
Experiência nesse tipo de projeto Não (Eu nunca gerenciei esse tipo de projeto)
Integrações de API Outros (Outras APIs)

Prazo de Entrega: 30 de Setembro de 2019

Habilidades necessárias

Outro projetos publicados por J. B.