WordPress infección /usr/bin/host

Si administras un servidor puedes darte cuenta de que tienes varios procesos a través del comando host de algún sitio alojado en WordPress. Estos procesos pueden consumir una gran parte de tu cpu y de tu memoria ram que pueden provocar problemas de rendimiento para el resto de sitios alojados.

Wordpress infección /usr/bin/host

Imagen procesos host

Estos procesos se ejecutan a través de un archivo que un hacker ha conseguido insertarlo en tu sitio de WordPress debido a los agujeros de seguridad que tiene este CMS. Podemos utilizar el siguiente comando para encontrar estos archivos y proceder a su borrado.

grep -ri –include=*.php «/usr/bin/host» ./

infeccion_wordpress

Una vez encontrado los diferentes archivos y proceder a su borrado, se pueden suprimir los diferentes procesos que se encuentran activos en el servidor. Tomando la imagen de los procesos como ejemplo podemos realizar el siguiente comando:

kill -9 10421

Como ya os hemos recomendado en varias ocasiones debéis de mantener el WordPress, los plugins y los temas actualizados. En el siguiente artículo disponen de más consejos para impedir en mayor medida el hackeo en vuestros WordPress: Mejora tu seguridad de WordPress

Comparte este tutorial:

No hay comentarios en este tutorial

Sé el primero en enviar un comentario: