SPAM nach der Aktivierung des WordPress-Plugins auf Linux VPS

SPAM nach der Aktivierung des WordPress-Plugins auf Linux VPS

Nach der Aktivierung eines Plugins erhielt ich eine E-Mail, die ich noch nie zuvor erhalten hatte. Was für ein Code könnte das sein? Ist das Zufall? Ich erhielt eine E-Mail an mein Gmail-Konto, das ich auf meinem VPS nie verwendet habe (nicht sicher), und ich bin sicher, dass ich sie auf der Website, auf der ich ein Plugin aktiviert habe, nie verwendet habe. Aber ich aktivierte das Plugin genau um 1:03 und erhielt genau um 1:03 SPAM (mit PDF und Link im PDF). Ich habe es vor Jahren mit dem Root-Benutzer blockiert. Ich verwende den Administratorbenutzer von VestaCP.

Meine Frage ist, wie ich das WordPress-Plugin auf Malware oder sonstigen Code oder Malware scannen kann. Ich habe versucht, Zip mit dem Plugin auf Virustotal hochzuladen, aber es wurde nichts gefunden. Ich brauche etwas Hilfe, bevor ich meinen VPS und alle meine Websites neu installiere.
Danke

Antwort1

Es gibt viele WordPress-Plugins, die Malware-Scans als Teil ihrer Funktionalität anbieten, zum BeispielWordfence.

Ich würde empfehlen, das Problem mit einer eindeutigen E-Mail-Adresse zu reproduzieren, um mehr Gewissheit zu erlangen. Richten Sie eine neue WordPress-Site ein, aktivieren Sie das Plugin und verwenden Sie dieses Mal den +Suffix-Trick, um eine eindeutige E-Mail-Adresse zu erstellen, [email protected]die Ihrer normalen Adresse entspricht [email protected]. Wenn Sie eine Spam-E-Mail an diese eindeutige E-Mail-Adresse erhalten, können Sie ziemlich sicher sein, dass der Spam mit der Eingabe der Adresse in das Plugin-Formular zusammenhängt.

verwandte Informationen