- disable mail() di semua php.ini
- disable user.ini
- reject semua non auth smtp
selain itu, fungsi exec juga harus di disable.. sebab walau mail di disable, kalau exec masih berfungsi, mallware masih bisa mengirim email via shell sendmail
- disable mail() di semua php.ini
- disable user.ini
- reject semua non auth smtp
selain itu, fungsi exec juga harus di disable.. sebab walau mail di disable, kalau exec masih berfungsi, mallware masih bisa mengirim email via shell sendmail
- disable mail() di semua php.ini
- disable user.ini
- reject semua non auth smtp
selain itu, fungsi exec juga harus di disable.. sebab walau mail di disable, kalau exec masih berfungsi, mallware masih bisa mengirim email via shell sendmail
case TS bisa banyak kemungkinan. solusi expert2 diatas bisa jadi adalah salahsatunya.
hanya saja, saya ada analisa lain, yaitu user "meulaboh" sudah tercompromised (jebol) passwordnya oleh kemungkinan brute-force attack. bisa jadi juga karena passwordnya mudah.
mungkin bisa diubah dulu passwordnya dengan yg lebih susah, lalu informasikan ke usernya utk segera merubah passwordnya dengan yg jauh lebih sulit. CMIIW.
Case seperti ini biasanya dari script user yg sudah ke infect malware .
Jadi dia kirim fake mail sender seolah2 dari domain yg lain .
Cek mail header dan cari induknya
Kemudian buka ssh dan masuk ke induk yg sudah ditemukan tadi ,dan lakukan search pada access_log user tersebut buat memastikan akses file apa saja yg sudah di infect.
Setelah itu coba cari sample 1 file yg didapat dr access_log td dan lakukan copy pada baris yg mencurigakan seperti misal base64 encode file.
Buka ssh masuk ke akun td dan lakukan find dan grep dengan pastekan hasil copyan baris encode file td buat nyari dimana saja file2 yg lain berada .
Buat auto clean atau hapus setelah find bisa pakai sed atau mungkin exec rm apabila malware ini berupa single file dan bukan sisipan ke file lain.
reject semua non auth smtp ini caranya gimana ya mas
hehe smtp restriction di enable saja