Εξυπηρέτηση πελατών

  1. Βοήθεια
  2. Αντιμετώπιση κατάχρησης (abuse) που προέρχεται από το VPS σου
  1. Home
  2. Διαχείριση Dedicated / VPS
  3. Αντιμετώπιση κατάχρησης (abuse) που προέρχεται από το VPS σου

Αντιμετώπιση κατάχρησης (abuse) που προέρχεται από το VPS σου

Η κατάχρηση (abuse) που προέρχεται από ένα VPS μπορεί να πάρει πολλές μορφές, ανάλογα με το λειτουργικό σύστημα, το λογισμικό ή τον τύπο της επίθεσης. Οι πιο συνηθισμένες περιπτώσεις περιλαμβάνουν αποστολή spam, επιθέσεις brute-force, phishing, malware, port scans ή ακόμα και συμμετοχή σε DDoS επιθέσεις.

Η αντιμετώπιση τέτοιων περιστατικών εξαρτάται από τη φύση του προβλήματος, ωστόσο υπάρχουν ορισμένα βασικά μέτρα που μπορείς να λάβεις για να εντοπίσεις και να αποτρέψεις την κατάχρηση. Πάντοτε συνιστάται:

  • Να διατηρείς τον server και το λειτουργικό σύστημα ενημερωμένα.
  • Να αλλάζεις όλους τους κωδικούς πρόσβασης μετά από ένα περιστατικό κατάχρησης.
  • Να περιορίζεις την πρόσβαση SSH μόνο σε εξουσιοδοτημένες διευθύνσεις IP.

Κύριες μορφές κατάχρησης (abuse)

  • Spam (αποστολή ανεπιθύμητων emails)
  • Εξερχόμενες επιθέσεις Brute-force
  • Phishing
  • Malware
  • Port Scans
  • Παραβίαση πνευματικών δικαιωμάτων (Copyright Infringement)
  • Εξερχόμενες (D)DoS επιθέσεις
  • Crypto miners

Αντιμετώπιση αποστολής ανεπιθύμητων email (Spam) από το VPS

Αν διαπιστώσεις ότι το VPS σου αποστέλλει ανεπιθύμητα ή μαζικά emails (“spam”) προς τρίτους παραλήπτες, η πιο πιθανή αιτία είναι ότι μια ευπάθεια στο σύστημά σου έχει εκμεταλλευτεί για την εγκατάσταση ενός spam script ή ότι υπάρχει μη προστατευμένη φόρμα επικοινωνίας σε κάποια ιστοσελίδα που φιλοξενείς.

Σε τέτοιες περιπτώσεις, θα λάβεις πιθανότατα μια αναφορά κατάχρησης (abuse report) από τον πάροχο ή κάποιον τρίτο φορέα. Οι αναφορές αυτές συνήθως περιλαμβάνουν τα headers των emails που στάλθηκαν, τα οποία μπορούν να χρησιμοποιηθούν για να εντοπιστεί η πηγή ή το script που ευθύνεται για την αποστολή spam.

Παλαιότερα, η πιο συνηθισμένη αιτία τέτοιων περιστατικών ήταν η παραβίαση λογαριασμών email (mailbox hacking). Σήμερα όμως, λόγω της ευρείας χρήσης CMS όπως το WordPress, Joomla, Drupal κ.ά., η κύρια αιτία έχει μετατοπιστεί στα λεγόμενα “spam scripts” που ανεβαίνουν ή εισάγονται στα αρχεία της ιστοσελίδας.

Εάν λάβεις ειδοποίηση ότι από το VPS σου έχει αποσταλεί spam, συνιστάται να κάνεις πλήρη έλεγχο του χώρου αποθήκευσης της ιστοσελίδας (ή των ιστοσελίδων) σου για να διαπιστώσεις αν υπάρχουν άγνωστα ή ύποπτα αρχεία.


Spam scripts – πώς να τα αναγνωρίσεις

Αν δεν φιλοξενείς ιστοσελίδες με φόρμες επικοινωνίας, τότε είναι πολύ πιθανό το πρόβλημα να οφείλεται σε ένα spam script που εγκαταστάθηκε μέσω κάποιας ευπάθειας.

Αυτά τα scripts είναι συνήθως αρχεία PHP τα οποία αποστέλλουν αυτόματα μαζικά emails από τον server σου. Μπορεί να έχουν δημιουργηθεί πρόσφατα ή να είναι “καμουφλαρισμένα” μέσα σε υπάρχοντα, νόμιμα αρχεία του CMS.

Κάποια κοινά χαρακτηριστικά των spam scripts είναι:

  • Τυχαία ή παράξενα ονόματα αρχείων, όπως 23gw1pnb.phpmailr_sendx.php κ.ά.
  • Αρχεία που μοιάζουν “νόμιμα”, π.χ. template.config.php ή settings.inc.php, αλλά περιέχουν πρόσθετο κακόβουλο κώδικα.
  • Κώδικας “ενσωματωμένος” σε υπάρχον αρχεία του CMS (π.χ. στο functions.php ή header.php).
  • Χρήση συναρτήσεων gzinflate() και base64_decode() για απόκρυψη ή κωδικοποίηση του περιεχομένου τους.
  • Σύνδεση με εξωτερικά URLs ή IPs που λειτουργούν ως “command servers”.

Επειδή τα CMS περιέχουν εκατοντάδες ή και χιλιάδες αρχεία, είναι δύσκολο να εντοπίσεις οπτικά ποιο αρχείο είναι κακόβουλο. Για αυτό χρειάζεται να χρησιμοποιήσεις εργαλεία σάρωσης.


Χρήση antivirus για εντοπισμό και καθαρισμό

Αν υποψιάζεσαι ότι το VPS σου έχει μολυνθεί και αποστέλλει spam, ξεκίνησε άμεσα έλεγχο με antivirus εργαλεία όπως το ClamAV, το οποίο είναι διαθέσιμο για τα περισσότερα Linux λειτουργικά (AlmaLinux, Rocky Linux, CentOS Stream, Ubuntu, Debian).

Μετά την εγκατάσταση, μπορείς να εκτελέσεις έναν πλήρη έλεγχο με την εντολή:

clamscan -r /var/www/

Αυτός ο έλεγχος θα σαρώσει όλους τους φακέλους της ιστοσελίδας σου για γνωστές υπογραφές κακόβουλου λογισμικού. Αν εντοπιστούν ύποπτα αρχεία, μπορείς να τα μετακινήσεις ή να τα διαγράψεις χειροκίνητα.

Χρήση ClamAV μέσω control panel

  • cPanel: Υποστηρίζει ClamAV εγγενώς. Πήγαινε στο Manage Plugins → Configure ClamAV Scanner για να τον ενεργοποιήσεις και να ρυθμίσεις αυτόματους ελέγχους.
  • DirectAdmin: Δεν διαθέτει εγγενή υποστήριξη, αλλά υπάρχει οδηγός εγκατάστασης στο επίσημο site του DirectAdmin (δείτε εδώ).
  • Plesk: Δεν υποστηρίζει ClamAV απευθείας, αλλά περιλαμβάνει το Dr. Web Antivirus που προσφέρει παρόμοιες λειτουργίες σάρωσης.

Για ακόμη μεγαλύτερη ασφάλεια, μπορείς να προγραμματίσεις τακτικούς ελέγχους με cron job ώστε το VPS να σαρώνονται αυτόματα (π.χ. κάθε 24 ώρες).


Πρόσθετα μέτρα προστασίας

  • Ενημέρωνε πάντα το CMS και τα πρόσθετα του στην πιο πρόσφατη έκδοση.
  • Χρησιμοποίησε μόνο αξιόπιστα plugins και themes από επίσημες πηγές.
  • Εγκατέστησε πρόσθετα ασφαλείας όπως WordFence (WordPress) ή SecurityCheck (Joomla).
  • Απενεργοποίησε την αποστολή email μέσω PHP (PHPmailer) αν δεν τη χρειάζεσαι.
  • Περιόρισε τη χρήση του port 25 για εξερχόμενη αλληλογραφία.
  • Βεβαιώσου ότι οι φόρμες επικοινωνίας σου δεν επιτρέπουν την τροποποίηση του πεδίου TO:.
  • Έλεγξε τα δικαιώματα αρχείων και φακέλων σύμφωνα με τις προτεινόμενες ρυθμίσεις του CMS σου.
  • Πραγματοποίησε τακτικούς ελέγχους με ClamAV ή LMD.
  • Χρησιμοποίησε SSL σε όλες τις συνδέσεις και ισχυρούς, μοναδικούς κωδικούς πρόσβασης.

Εξερχόμενες επιθέσεις Brute-force

Οι επιθέσεις brute-force προέρχονται συνήθως από malware που εγκαθίσταται σε παραβιασμένα CMS ή από παραβιασμένο root χρήστη.

Για να εντοπίσεις ύποπτες διεργασίες:

  • Εκτέλεσε: ps aux | less
  • Εντόπισε άγνωστες διεργασίες και έλεγξέ τες με: lsof -p processid

Πρόληψη

  • Ενημέρωνε συχνά το CMS και τα πρόσθετά του.
  • Εγκατέστησε Fail2Ban για προστασία από επιθέσεις brute-force.
  • Απέφευγε “δωρεάν” plugins από μη έμπιστες πηγές.
  • Έλεγχε τακτικά με ClamAV, rkhunter, chrootkit ή LMD.
  • Κλείσε μη απαραίτητα ports και υπηρεσίες στο firewall (π.χ. SSH ή mail, αν δεν χρησιμοποιούνται).
  • Χρησιμοποίησε ισχυρούς κωδικούς και απενεργοποίησε την πρόσβαση root μέσω SSH.
  • Άλλαξε την προεπιλεγμένη πόρτα SSH.

Phishing & Malware

Τα phishing sites ή τα κακόβουλα αρχεία στο VPS συνήθως τοποθετούνται μέσω γνωστών ευπαθειών σε CMS. Ο έλεγχος και η πρόληψη είναι παρόμοια:

  • Ενημέρωνε πάντα το CMS και τα πρόσθετά του.
  • Απόφυγε themes ή plugins από άγνωστες πηγές.
  • Χρησιμοποίησε πρόσθετα ασφαλείας όπως WordFence ή Securitycheck.
  • Ρύθμισε σωστά τα δικαιώματα αρχείων.
  • Σάρωσε τακτικά με ClamAV ή LMD.
  • Αφαίρεσε κακόβουλα αρχεία μέσω FTP ή γραμμής εντολών.
  • Περιορίσε τα ανοιχτά ports στο firewall και κλείσε όσα δεν χρειάζονται.

Port Scans

Τα port scans στο VPS είναι συνήθως αποτέλεσμα ευπαθειών που εκμεταλλεύονται κακόβουλα scripts.

Έλεγξε τις ενεργές συνδέσεις με:

netstat -a

Πρόληψη

  • Κράτα ενημερωμένο το CMS και το λειτουργικό σύστημα.
  • Χρησιμοποίησε ClamAV, rkhunter ή LMD για ανίχνευση malware.
  • Περιορίσε τις υπηρεσίες στο firewall μόνο σε όσες είναι απαραίτητες.
  • Χρησιμοποίησε ισχυρούς κωδικούς και άλλαξε την πόρτα SSH.

Παραβίαση πνευματικών δικαιωμάτων

Αν λάβεις αναφορά για παραβίαση copyright, συνήθως προέρχεται από παράνομη διανομή περιεχομένου (π.χ. torrent) ή μη εξουσιοδοτημένη χρήση εικόνων/λογοτύπων.

  • Μην τρέχεις torrent ή προγράμματα διαμοιρασμού.
  • Απέφυγε τη δημόσια κοινοποίηση αρχείων που ανεβάζεις στο VPS.
  • Αν έχεις VPN server, μπλόκαρε torrent traffic.
  • Χρησιμοποίησε μόνο εικόνες/λογότυπα για τα οποία έχεις άδεια χρήσης.
  • Μην κατοχυρώνεις domains που μοιάζουν με γνωστές μάρκες.

Εξερχόμενες (D)DoS επιθέσεις

Αν το VPS σου συμμετέχει σε επιθέσεις UDP ή SYN Flood, είναι πιθανό να έχει μολυνθεί και να αποτελεί μέρος botnet.

Πρόληψη

  • Κράτα πάντα ενημερωμένο το CMS και τα πρόσθετα.
  • Χρησιμοποίησε ClamAV, rkhunter ή LMD για τακτικούς ελέγχους.
  • Ενημέρωνε συχνά το λειτουργικό και τις υπηρεσίες του.
  • Περιορίσε τα ανοιχτά ports στο firewall.
  • Χρησιμοποίησε ισχυρούς κωδικούς και άλλαξε την προεπιλεγμένη πόρτα SSH.

Crypto Miners

Οι miners εγκαθίστανται μέσω ευπαθειών ή κατόπιν μη εξουσιοδοτημένης πρόσβασης SSH.

Εντοπισμός και Αφαίρεση

  • Έλεγξε τη χρήση CPU μέσω του top ή των γραφημάτων στο Control Panel.
  • Βρες τη διεργασία με υψηλή χρήση CPU (Shift + P) και σημείωσε το PID.
  • Σκότωσε τη διεργασία: kill -9 PID
  • Εντόπισε το αρχείο με: lsof -p PID
  • Αφαίρεσέ το ανάλογα με το λειτουργικό:
    • CentOS: yum -y remove minername
    • AlmaLinux/Rocky: dnf -y remove minername
    • Ubuntu/Debian: apt -y remove minername
  • Αν πρόκειται για script, βρες και διαγράψ’ το: find /var/ -name minername → rm -f /var/minername

Δεν έχετε βρει αυτό που ψάχνετε?

Επικοινωνήστε με τους ειδικούς μας, θα χαρούν να σας βοηθήσουν!

Επικοινωνήστε μαζί μας