Completed

Ataque Dos

Published on the September 23, 2019 in IT & Programming

About this project

Open

Detectamos abuso no endereço IP 149.28.103.249, que de acordo com um abusix.com está na sua rede. Agradecemos se você investigar e tomar as medidas necessárias.
As linhas de log são fornecidas abaixo, mas pergunte se você precisar de mais informações.


(Se você não é a pessoa correta para entrar em contato sobre isso, aceite nossas desculpas - seu endereço de email foi extraído do registro whois por um processo automatizado.)
Esse email foi gerado por Fail2Ban.
O endereço do destinatário deste relatório foi fornecido pelo banco de dados de contatos de abuso por abusix.com. O abusix.com não mantém o conteúdo do banco de dados.

Todas as informações que distribuímos derivam dos bancos de dados RIR e são processadas para facilitar o uso. Se você deseja alterar ou relatar contatos de abuso que não funcionam, entre em contato com o RIR apropriado. Se você tiver mais alguma dúvida, entre em contato com o abusix.com diretamente via e-mail (info@abusix.com).




Informações sobre o banco de dados de contatos de abuso podem ser encontradas aqui: https://abusix.com/global-reporting/abuse-contact-db
abusix.com não é responsável nem é responsável pelo conteúdo ou precisão desta mensagem.
Nota: O fuso horário local é +0200 (CEST)
/webapps/sites/www.hiperformance.it/logs/access_log:149.28.103.249 - - [08 / Set / 2019: 15: 29: 20 +0200] "GET /wp-login.php HTTP / 1.1" 200 1323 " - "" Mozilla / 5.0 (X11; Ubuntu; Linux x86_64; rv: 62.0) Gecko / 20100101 Firefox / 62.0 "
/webapps/sites/www.hiperformance.it/logs/access_log:149.28.103.249 - - [08 / set / 2019: 15: 29: 21 +0200] "POST /wp-login.php HTTP / 1.1" 200 1715 "-" "Mozilla / 5.0 (X11; Ubuntu; Linux x86_64; rv: 62.0) Gecko / 20100101 Firefox / 62.0"
/webapps/sites/www.hiperformance.it/logs/access_log:149.28.103.249 - - [08 / Set / 2019: 15: 29: 22 +0200] "GET /wp-login.php HTTP / 1.1" 200 1323 " - "" Mozilla / 5.0 (X11; Ubuntu; Linux x86_64; rv: 62.0) Gecko / 20100101 Firefox / 62.0 "
/webapps/sites/www.hiperformance.it/logs/access_log:149.28.103.249 - - [08 / Set / 2019: 15: 29: 22 +0200] "POST /wp-login.php HTTP / 1.1" 200 1719 " - "" Mozilla / 5.0 (X11; Ubuntu; Linux x86_64; rv: 62.0) Gecko / 20100101 Firefox / 62.0 "
/webapps/sites/www.hiperformance.it/logs/access_log:149.28.103.249 - - [08 / set / 2019: 15: 29: 23 +0200] "GET /wp-login.php HTTP / 1.1" 200 1323 "-" "Mozilla / 5.0 (X11; Ubuntu; Linux x86_64; rv: 62.0) Gecko / 20100101 Firefox / 62.0"
/webapps/sites/www.hiperformance.it/logs/access_log:149.28.103.249 - - [08 / Set / 2019: 15: 29: 24 +0200] "POST /wp-login.php HTTP / 1.1" 200 1690 " - "" Mozilla / 5.0 (X11; Ubuntu; Linux x86_64; rv: 62.0) Gecko / 20100101 Firefox / 62.0 "





O relatório indica que o tráfego malicioso foi originário deste endereço IP associado à sua conta. Se você não tem conhecimento dessa atividade, isso provavelmente significa que sua instância está comprometida e sendo usada para atacar outros usuários da Internet.



Abaixo estão algumas práticas de segurança para proteger seu VPS, se possível detecção de intrusão:

* Altere todas as senhas e verifique se novas são fortes.
* Habilite um firewall para bloquear qualquer acesso não autorizado via ssh, ftp ou RDP para Windows.
* Verifique se todos os softwares executados em um VPS estão atualizados, como o wordpress, incluindo todos os plugins e temas.


* Verifique e pare ou remova qualquer software suspeito encontrado em execução.
* Não use software ou sistemas operacionais com defeito, pois geralmente contêm vírus, rootkits e / ou cavalos de Troia.
* Examine o sistema em busca de atividades maliciosas.

https://www.vultr.com/docs/setting-up-clamfs-and-clamav-on-ubuntu ou https://www.vultr.com/docs/scan-for-malware-and-viruses-on- O trabalho centos-using-clamav-and-linux-malware-detect para sistemas operacionais Linux e o software antivírus gratuito do Windows estão disponíveis quando pesquisados ​​online.
* Inicialize no modo de usuário único ou no modo de segurança até remover a fonte da invasão. Isso impedirá que mais servidores fora da nossa rede sejam atacados.


* Se nenhum dado for necessário na instância do VPS, recomendamos destruição / substituição.

Category IT & Programming
Subcategory Other
Project size Small
Is this a project or a position? Project
I currently have Not applicable
Required availability As needed
Experience in this type of projects No (I haven’t managed this kind of project before)
API Integrations Other (Other APIs)

Delivery term: September 30, 2019

Skills needed

Other projects posted by J. B.