Η κατάχρηση (abuse) που προέρχεται από ένα VPS μπορεί να πάρει πολλές μορφές, ανάλογα με το λειτουργικό σύστημα, το λογισμικό ή τον τύπο της επίθεσης. Οι πιο συνηθισμένες περιπτώσεις περιλαμβάνουν αποστολή spam, επιθέσεις brute-force, phishing, malware, port scans ή ακόμα και συμμετοχή σε DDoS επιθέσεις.
Η αντιμετώπιση τέτοιων περιστατικών εξαρτάται από τη φύση του προβλήματος, ωστόσο υπάρχουν ορισμένα βασικά μέτρα που μπορείς να λάβεις για να εντοπίσεις και να αποτρέψεις την κατάχρηση. Πάντοτε συνιστάται:
Αν διαπιστώσεις ότι το VPS σου αποστέλλει ανεπιθύμητα ή μαζικά emails (“spam”) προς τρίτους παραλήπτες, η πιο πιθανή αιτία είναι ότι μια ευπάθεια στο σύστημά σου έχει εκμεταλλευτεί για την εγκατάσταση ενός spam script ή ότι υπάρχει μη προστατευμένη φόρμα επικοινωνίας σε κάποια ιστοσελίδα που φιλοξενείς.
Σε τέτοιες περιπτώσεις, θα λάβεις πιθανότατα μια αναφορά κατάχρησης (abuse report) από τον πάροχο ή κάποιον τρίτο φορέα. Οι αναφορές αυτές συνήθως περιλαμβάνουν τα headers των emails που στάλθηκαν, τα οποία μπορούν να χρησιμοποιηθούν για να εντοπιστεί η πηγή ή το script που ευθύνεται για την αποστολή spam.
Παλαιότερα, η πιο συνηθισμένη αιτία τέτοιων περιστατικών ήταν η παραβίαση λογαριασμών email (mailbox hacking). Σήμερα όμως, λόγω της ευρείας χρήσης CMS όπως το WordPress, Joomla, Drupal κ.ά., η κύρια αιτία έχει μετατοπιστεί στα λεγόμενα “spam scripts” που ανεβαίνουν ή εισάγονται στα αρχεία της ιστοσελίδας.
Εάν λάβεις ειδοποίηση ότι από το VPS σου έχει αποσταλεί spam, συνιστάται να κάνεις πλήρη έλεγχο του χώρου αποθήκευσης της ιστοσελίδας (ή των ιστοσελίδων) σου για να διαπιστώσεις αν υπάρχουν άγνωστα ή ύποπτα αρχεία.
Αν δεν φιλοξενείς ιστοσελίδες με φόρμες επικοινωνίας, τότε είναι πολύ πιθανό το πρόβλημα να οφείλεται σε ένα spam script που εγκαταστάθηκε μέσω κάποιας ευπάθειας.
Αυτά τα scripts είναι συνήθως αρχεία PHP τα οποία αποστέλλουν αυτόματα μαζικά emails από τον server σου. Μπορεί να έχουν δημιουργηθεί πρόσφατα ή να είναι “καμουφλαρισμένα” μέσα σε υπάρχοντα, νόμιμα αρχεία του CMS.
Κάποια κοινά χαρακτηριστικά των spam scripts είναι:
23gw1pnb.php, mailr_sendx.php κ.ά.template.config.php ή settings.inc.php, αλλά περιέχουν πρόσθετο κακόβουλο κώδικα.functions.php ή header.php).gzinflate() και base64_decode() για απόκρυψη ή κωδικοποίηση του περιεχομένου τους.Επειδή τα CMS περιέχουν εκατοντάδες ή και χιλιάδες αρχεία, είναι δύσκολο να εντοπίσεις οπτικά ποιο αρχείο είναι κακόβουλο. Για αυτό χρειάζεται να χρησιμοποιήσεις εργαλεία σάρωσης.
Αν υποψιάζεσαι ότι το VPS σου έχει μολυνθεί και αποστέλλει spam, ξεκίνησε άμεσα έλεγχο με antivirus εργαλεία όπως το ClamAV, το οποίο είναι διαθέσιμο για τα περισσότερα Linux λειτουργικά (AlmaLinux, Rocky Linux, CentOS Stream, Ubuntu, Debian).
Μετά την εγκατάσταση, μπορείς να εκτελέσεις έναν πλήρη έλεγχο με την εντολή:
clamscan -r /var/www/
Αυτός ο έλεγχος θα σαρώσει όλους τους φακέλους της ιστοσελίδας σου για γνωστές υπογραφές κακόβουλου λογισμικού. Αν εντοπιστούν ύποπτα αρχεία, μπορείς να τα μετακινήσεις ή να τα διαγράψεις χειροκίνητα.
Για ακόμη μεγαλύτερη ασφάλεια, μπορείς να προγραμματίσεις τακτικούς ελέγχους με cron job ώστε το VPS να σαρώνονται αυτόματα (π.χ. κάθε 24 ώρες).
PHPmailer) αν δεν τη χρειάζεσαι.Οι επιθέσεις brute-force προέρχονται συνήθως από malware που εγκαθίσταται σε παραβιασμένα CMS ή από παραβιασμένο root χρήστη.
Για να εντοπίσεις ύποπτες διεργασίες:
ps aux | lesslsof -p processidΤα phishing sites ή τα κακόβουλα αρχεία στο VPS συνήθως τοποθετούνται μέσω γνωστών ευπαθειών σε CMS. Ο έλεγχος και η πρόληψη είναι παρόμοια:
Τα port scans στο VPS είναι συνήθως αποτέλεσμα ευπαθειών που εκμεταλλεύονται κακόβουλα scripts.
Έλεγξε τις ενεργές συνδέσεις με:
netstat -a
Αν λάβεις αναφορά για παραβίαση copyright, συνήθως προέρχεται από παράνομη διανομή περιεχομένου (π.χ. torrent) ή μη εξουσιοδοτημένη χρήση εικόνων/λογοτύπων.
Αν το VPS σου συμμετέχει σε επιθέσεις UDP ή SYN Flood, είναι πιθανό να έχει μολυνθεί και να αποτελεί μέρος botnet.
Οι miners εγκαθίστανται μέσω ευπαθειών ή κατόπιν μη εξουσιοδοτημένης πρόσβασης SSH.
top ή των γραφημάτων στο Control Panel.kill -9 PIDlsof -p PIDyum -y remove minernamednf -y remove minernameapt -y remove minernamefind /var/ -name minername → rm -f /var/minernameΕπικοινωνήστε με τους ειδικούς μας, θα χαρούν να σας βοηθήσουν!
Επικοινωνήστε μαζί μας