Pongo la mano en el fuego que te han entrado desde wordpress. Son jodidamente aburridos de mantener. Además veo que woocomerce es un plugin de wordpress, y por eso está afectado también. Sería muy inusual desde la base de datos ya que escucha las peticiones en local (o así lo hace por defecto).
Prueba de instalar wordfence y otros security plugins a ver si te ayudan a limpiar esto. Los antivirus nacieron en windows aprovechando el vacío en windows de dar consistencia de seguridad al sistema operativo, y la ausencia de un sistema de paquetes del que fiarse. Te instalas un windows y viene sin nada, vas a google intentas instalar programas freeware, shareware, piratillas, y ya la hemos liao. Teniendo servidores y estaciones gnu/linux actualizadas (sumado opcionalmente a un "estar al día de los últimos CVE o suscripciones a blogs de seguridad, etc.) no haría falta antivirus. Por ejemplo, inscribirse a mailing de https://www.debian.org/security/. Pero esto que comento es "para nota". Normalmente un sistema actualizado más o menos ya da el pego. Por lo que yo sé el clamav se usa más para inspeccionar virus en los sistemas de correos de cara a ordenadores windows. Los antivirus como tal se parecen a los supermercados (herramientas del massmedia), no deberían existir; sino más bien, herramientas como las que estamos proponiendo. On Mon, Oct 1, 2018 at 8:16 AM elle_flane <elle_fl...@riseup.net> wrote: > > Muchas gracias por responder el hilo. > > El ataque viene del wordpress, del woocommerce, y entra desde la base de > datos. Y además crea un usuario. ru. Invisible. > > Mire clamav, y el resto de programas que decís, pero no los he podido > instalar. > > Mi pregunta es tambien: > > el ordenador personal, como lo protegeis, teneis antivirus? firewall? > Es que llevo unos 20 años con linux y no me habia planteado nunca ponerme > antivirus, pero ... estos ataques, no se hasta donde llegan. > > Gracias, elle > > > El 30/09/18 a les 12:10, guifipedro escribió: > > A raíz de la respuesta de kak* he hecho un poco de búsqueda, creo que > son todos open source. y seguro que alguno es de matar moscas a > cañonazos. pero bueno, poniendo sustancia y a ver si alguien se anima > a comentar alguna historia > > ** rootkits detector / scanner, intrusion detection, etc. > > chkrootkit vs rkhunter > https://www.linuxtotal.com.mx/index.php?cont=info_seyre_011 > > > > apt search rootkit, aparecieron: > > unhide/unstable,stable,unstable 20130526-1 amd64 > Forensic tool to find hidden processes and ports > > unhide.rb/unstable,unstable,stable,stable,unstable,unstable 22-2 all > Forensic tool to find processes hidden by rootkits > > > *** <<chkrootkit>> > > http://www.chkrootkit.org/ > > *** <<rhunter>> > > *** <<snort>> > > https://snort.org/ > > *** <<lynis>> > > https://cisofy.com/lynis/ > > *** <<openvas>> > > http://www.openvas.org/ > > *** <<burp suite>> > > https://portswigger.net/burp > > *** <<suricata>> > > https://suricata-ids.org/ > > *** <<ossim>> > > https://www.alienvault.com/products/ossim > > *** <<bro>> > > https://www.bro.org/ > > *** <<sguil>> > > https://bammv.github.io/sguil/index.html > On Sun, Sep 30, 2018 at 11:28 AM kakak <kak_adel_...@riseup.net> wrote: > > Solo para completar, chkrootkit para encontrar rootkits. > > Sup_C: > > De todas formas, para detectar(no para borrar) puedes utilizar, maldet, > rkhunter y/o clamAV. > > -- > BE66 A080 025C FF72 A307 C054 827A E2A3 EC20 8239 > > Fin de la cita. > _______________________________________________ > HackMeeting mailing list > HackMeeting@listas.sindominio.net > https://listas.sindominio.net/mailman/listinfo/hackmeeting > > _______________________________________________ > HackMeeting mailing list > HackMeeting@listas.sindominio.net > https://listas.sindominio.net/mailman/listinfo/hackmeeting > > _______________________________________________ HackMeeting mailing list HackMeeting@listas.sindominio.net https://listas.sindominio.net/mailman/listinfo/hackmeeting