СПАМ после активации плагина WordPress на Linux VPS

СПАМ после активации плагина WordPress на Linux VPS

После активации плагина я получил письмо, которое никогда раньше не получал. Что это за различный код? Это совпадение? Я получил письмо на свой аккаунт Gmail, который я никогда не использовал на своем VPS (не уверен), и я уверен, что я никогда не использовал его на сайте, где я активировал плагин. Но я активировал плагин ровно в 1:03 и получил СПАМ (с pdf и ссылкой внутри pdf) ровно в 1:03. Я заблокировал с помощью пользователя root много лет назад. Я использую пользователя admin VestaCP.

Мой вопрос: как мне сканировать плагин WordPress на наличие вредоносного ПО или разного кода или вредоносного ПО? Я пытался загрузить zip с плагином на virustotal, но ничего не было найдено. Мне нужна помощь, прежде чем я переустановлю свой VPS и все свои веб-сайты.
Спасибо

решение1

Существует множество плагинов WordPress, которые предлагают сканирование на наличие вредоносных программ как часть своей функциональности, например:Wordfence.

Я бы рекомендовал попробовать воспроизвести проблему с уникальным адресом электронной почты, чтобы получить больше уверенности. Настройте новый сайт WordPress, активируйте плагин и на этот раз используйте +трюк с суффиксом, чтобы создать уникальный адрес электронной почты, например, [email protected]там, где находится ваш обычный адрес [email protected]. Если вы получаете спам-письмо на этот уникальный адрес электронной почты, то вы можете быть достаточно уверены, что спам связан с вводом адреса в форму плагина.

Связанный контент