このプロセスは多くのリソースを消費し、他のサイトにDDos(?)を送信します。
www-dataとして実行されます。できること:
WordPressのwp-contentフォルダにダウンロードされ、それ自体で実行されます。
その後、スキャナを回避するためにwp-contentフォルダから自分自身を削除しますが、プロセスはまだメモリに残ります。
私は/proc/PID/exeをコピーしてプロセスファイルを修復できました。限られた知識は、Linux文字列コマンドを使用して内部を調べるupxによって行われたことだけを示唆しています。
とにかく、マルウェアがどのように自分で実行されるのだろうか?マルウェアがどこにこっそり侵入しているのか、どうすればわかりますか?