Mayhemマルウェアをブロックするために私のPHPのバージョンが更新されたことを確認するにはどうすればよいですか?
私のUbuntuサーバーでPHPを更新すると、Mayhemマルウェアがサーバーに入ったり実行できなくなるなどの問題が発生しますか?
これを防ぐために私ができる他の方法はありますか?
編集:これは混乱を説明する最も有益な記事です。https://www.virusbtn.com/virusbulletin/archive/2014/07/vb201407-Mayhem
答え1
WordPressのようなハニーポットにPHP "dropper"をキャプチャしました。攻撃者は、ハッキングではなく無差別代入推測を通じてパスワードを推測してアクセス権を取得します。
PHPは完全に普通です。それは普通のことをしないし、それを呼び出すこともありeval
ませpreg_replace
んbase64_decode
。 PHPレベルでは、「Dropper」のコードから保護するためにできることは実際にはありません。
攻撃者がWordPress、Joomla、またはパスワードを推測するのを防ぎ、コンテンツを最新の状態に保ち、幸いにもクラック可能なプラグインやサードパーティのコードがインストールされていない場合は、混乱を避けることができます。
答え2
私のUbuntuサーバーでPHPを更新すると、Mayhemマルウェアがサーバーに入ったり実行できなくなるなどの問題が発生しますか?
私のこれを読んでください他にもあります。いいえ。配備にはPHPが使用されますが、ターゲットはPHPインタプリタの脆弱性ではありません。それ可能開発する特定のPHPコードのエラー(たとえば、Wordpress) ただし、インタプリタをアップグレードしてもこの問題は解決されません。これらの問題は、アプリケーションコードで識別して解決する必要があります。 Apacheとnginxの脆弱性をターゲットにしているように聞こえますが、その場合、その脆弱性に対する修正がある可能性はほとんどありません。何もありません(明示的)。nginxニュースページまたはApacheの脆弱性ページ。