Sari la conținut
    Securitate web  ·  Mai 2026  ·  STOREWEB

    Serverul tău minează cripto pentru altcineva.
    Și nici nu știi.

    Cum atacatorii exploatează platformele neactualizate, ce vor cu adevărat și cum poți detecta că ești deja o victimă.

    ⏱ 8 minute citire 🎯 Nivel intermediar ✍ Echipa tehnică STOREWEB 📅 8 mai 2026
    SW
    Echipa tehnică STOREWEB

    Specialiști în hosting, securitate web și administrare servere Linux pentru companii și instituții publice din România. Experiență activă în detectarea și remedierea serverelor compromise. Articolul se bazează pe cazuri reale întâlnite în activitatea noastră.

    Era o zi obișnuită. Site-urile funcționau, clienții trimiteau cereri, factura de hosting era plătită. Nimic nu părea în neregulă.

    Și totuși, undeva în adâncul unui server dedicat fara management, un proces discret consuma 40% din CPU. Nu era un script blocat în buclă, nu era un plugin WordPress prost scris. Era cineva, un om pe cealaltă parte a lumii, care câștiga bani din resursele altcuiva. În fiecare oră. Fără să ceară voie.

    Aceasta e povestea unui tip de atac care a explodat în ultimii ani și pe care puțini proprietari de site-uri îl înțeleg cu adevărat, până când e prea târziu.

    Personajul principal

    Înainte să vorbim despre tehnologie, hai să vorbim despre om.

    Atacatorul tipic din spatele acestor campanii nu e un hacker de film. Nu stă în întuneric cu glugă pe cap tastând furios. E mai degrabă un antreprenor cinic. Are scripturi automatizate care rulează non-stop, scanând internetul după vulnerabilități cunoscute. Când găsesc una, acționează automat. El nici măcar nu se uită la serverul tău individual, sistemul lui procesează mii de ținte simultan.

    Nu ești o victimă aleasă special. Ești o oportunitate descoperită de un robot.

    Obiectivul lui e simplu: să transforme puterea de procesare a serverului tău în bani. Fără să plătească electricitate, hardware sau bandwidth. Serverul tău face munca, el încasează.

    Ce este un crypto miner și de ce îl vrea pe serverul tău

    Criptomonedele ca Monero (XMR) funcționează printr-un proces numit mining. Calculatoare din întreaga lume rezolvă probleme matematice complexe în competiție, iar cel care rezolvă primul primește o recompensă în monedă digitală.

    Cu cât ai mai multă putere de calcul, cu atât câștigi mai mult. Problema e că puterea de calcul costă: servere, electricitate, răcire. Soluția atacatorului e să fure puterea de calcul de la alții.

    Programul preferat se numește XMRig, open-source și legitim în sine, folosit de mineri cinstiți pe propriile mașini. Atacatorii îl descarcă, îl configurează cu propriul wallet și îl rulează pe serverele compromise. Configurația tipică găsită în astfel de atacuri arată cam așa:

    config.json
    {
      "pools": [{
        "url": "pool-de-mining.com:80",
        "user": "WALLET_ATACATOR",
        "pass": "numele_serverului_victima"
      }],
      "cpu": {
        "threads": 4,
        "priority": 5
      }
    }
    Ce dezvăluie această configurație
    • Priority 5 din 10, nu la maxim, intenționat. La 100% CPU, proprietarul observă imediat. La 40-50%, poate trece neobservat săptămâni întregi.
    • Parola conține numele serverului victimă. Atacatorul își organizează sutele de victime ca pe o afacere, cu evidență clară.
    • Port 80. Traficul de mining trece prin portul HTTP standard, evitând blocajele de firewall pentru porturi neobișnuite.

    Intrarea prin webshell

    Dar cum ajunge minerul acolo? Povestea începe cu ceva mai mic, un fișier PHP de câțiva kilobytes, plantat discret undeva în structura site-ului.

    Se numește webshell și e o ușă secretă. Un fișier care arată ca orice alt fișier PHP din site, dar care ascunde în el o interfață prin care atacatorul poate executa comenzi pe server, ca și cum ar sta în terminal direct pe mașina ta.

    Cele mai sofisticate webshell-uri sunt deghizate să pară cod legitim. Am identificat exemple mascate ca fișiere de mentenanță WordPress, cu comentarii PHP impecabile, copyright WordPress Foundation, număr de versiune real:

    webshell deghizat
    <?php
    /**
     * WordPress Recovery Mode Background Service
     * @package    WordPress
     * @since      5.1.1
     * @author     WordPress.org
     * @copyright  2025 WordPress Foundation
     */
    @error_reporting(0);
    @ini_set('display_errors', '0');
    // cod malițios ascuns dedesubt, adesea ofuscat în base64

    Primele linii sunt copiate din codul WordPress real. Cineva care scanează rapid fișierele nu vede nimic suspect. Numele fișierelor urmează un pattern deliberat, par semi-legitime, dar sufixul random e generat automat:

    admin-setup-4zcstc.php
    admin-setup-hyldz.php
    wp-maintenance-xkqpz.php

    Platformele neactualizate, ușa deschisă

    Platformele ca WordPress, Magento, Joomla sau PrestaShop sunt ținte preferate nu pentru că sunt nesigure prin design, ci pentru că sunt ubiquitare și adesea abandonate din punct de vedere al actualizărilor. Un plugin neactualizat de șase luni poate fi o autostradă deschisă pentru atacatori.

    Magento e un caz special. E o platformă puternică, dar complexă. Actualizările necesită mai multă atenție, migrările sunt dificile și mulți operatori de eCommerce le amână. Atacatorii au scripturi specializate care caută exclusiv instalări vulnerabile cunoscute.

    Upload fără validare

    Formulare care acceptă orice tip de fișier. Un PHP deghizat ca imagine ajunge executabil pe server.

    RCE în componente

    Vulnerabilități Remote Code Execution în plugin-uri neactualizate, documentate public în CVE.

    Teme și plugin-uri piratate

    Temele premium gratuite conțin aproape invariabil backdoor-uri incluse deliberat de distribuitori.

    De ce e atât de greu de detectat

    Atacatorii moderni nu mai lasă urme evidente. Lucrează cu grijă chirurgicală pentru a rămâne invizibili.

    Directorul /tmp, locul preferat

    Pe Linux, /tmp e temporar, accesibil oricui și adesea exclus din scanările de securitate. Atacatorul creează un director ascuns cu punct în față, .systemd sau .cache, care nu apare în ls standard:

    ls /tmp        # nu arată nimic suspect
    ls -la /tmp    # arată: drwxr-xr-x 2 root root .systemd

    Minerul ca serviciu de sistem

    Cel mai rafinat truc văzut în practică: înregistrarea minerului ca serviciu systemd cu numele systemd-resolved, un serviciu real al Linux-ului folosit pentru rezolvarea DNS. Dacă cineva vede procesul rulând, pare complet legitim. Serviciul real e în /usr/lib/systemd/system/, cel fals pornea dintr-un binar ascuns în /tmp/.systemd/. Confuzia e deliberată.

    Ce vrea cu adevărat atacatorul

    Un server compromis nu e exploatat doar pentru mining. E o resursă valorificată în mai multe moduri simultan:

    Tip exploatare Ce se întâmplă Impact
    Crypto miningXMRig rulează pe CPU-ul tăuServer lent, facturi mai mari
    Vânzare accesAccesul shell vândut pe dark webAlți atacatori pe serverul tău
    Spam masivEmail spam de pe IP-ul tăuIP blacklistat, emailuri blocate
    BotnetServerul atacă alte ținteRăspundere legală potențială
    Exfiltrare dateDate clienți copiate și vânduteGDPR, pierdere reputație

    Mining-ul de crypto e, ironic, cel mai inofensiv scenariu, vizibil în timp prin consumul de resurse. Celelalte activități pot fi complet invizibile luni de zile.

    Semne că ceva nu e în regulă

    • CPU constant ridicat fără trafic mai mare sau task-uri noi
    • Factura de hosting a crescut fără explicație
    • Procese cu nume de sistem care rulează din /tmp sau locații ascunse
    • Fișiere PHP cu nume random în directoare unde nu ar trebui să fie
    • IP-ul pe blacklist-uri de email fără să fi trimis spam intenționat

    Comanda care îți arată rapid situația reală:

    bash
    ps auxf | sort -rk 3 | head -20
    # procesele sortate după consum CPU
    # ceva suspect din /tmp = problemă confirmată

    Cum intervine STOREWEB

    Când identificăm sau suntem anunțați despre un server suspect, intervenția urmează o ordine precisă:

    1

    Audit și detectare

    Analizăm log-urile serverului, identificăm fișierele modificate recent, căutăm pattern-uri de webshell-uri și verificăm procesele active și conexiunile de rețea.

    2

    Izolare și curățare

    Oprim procesele malițioase, ștergem webshell-urile și backdoor-urile, dezactivăm serviciile false și revocăm orice acces neautorizat.

    3

    Securizare proactivă

    Firewall configurat corect, rate limiting pe formulare de login, credențiale mutate în afara web root-ului, cookie-uri securizate și audit complet al codului.

    4

    Monitorizare continuă

    Alerting pentru activitate suspectă, monitorizare consum CPU și verificare periodică a integrității fișierelor critice.

    Crezi că serverul tău ar putea fi compromis?

    Nu aștepta până când clienții observă ceva în neregulă sau IP-ul tău ajunge pe blacklist-uri. Echipa STOREWEB intervine rapid pentru audit, curățare și securizare completă.

    Deschide un ticket de urgență

    Răspuns în maxim 4 ore  ·  7 zile din 7  ·  Confidențialitate garantată

    Ce poți face chiar acum

    Actualizări

    • WordPress și Magento la ultima versiune
    • Toate plugin-urile actualizate
    • PHP 8.1 sau mai nou
    • Auto-update activat pentru patch-uri

    Acces

    • Parole puternice pentru cPanel, FTP și baza de date
    • Autentificare în doi pași activată
    • SSH cu cheie, nu cu parolă
    • Zero plugin-uri sau teme piratate

    Monitorizare

    • CPU verificat periodic din cPanel
    • Backup zilnic testat și funcțional
    • Scanner de malware rulat periodic
    • Alerting activat pentru activitate neobișnuită

    În loc de concluzie

    Internetul e un ecosistem vast și, din păcate, cu mulți actori care caută să exploateze neglijența altora. Nu e o problemă pe care o poți ignora cu gândul că site-ul tău e mic și nimeni nu se uită la el. Roboții de scanare nu judecă importanța ta, judecă vulnerabilitatea ta.

    Vestea bună e că protecția nu necesită expertiză avansată sau bugete mari. Necesită disciplină: actualizări regulate, parole serioase și puțină atenție la semnele de avertizare.

    La STOREWEB tratăm securitatea ca parte integrantă din orice proiect, nu ca un serviciu opțional adăugat la sfârșit. Un site nesigur nu e doar o problemă tehnică. E o responsabilitate față de clienții care îți încredințează datele lor.

    webshell crypto-miner xmrig server-compromis wordpress-securitate magento linux-security hosting-romania

    Întrebări frecvente

    Ce este un webshell PHP și cum îl recunosc?
    Un webshell este un fișier PHP plantat de atacatori care funcționează ca o ușă secretă pe serverul tău. Se recunoaște după nume cu caractere random (setup-xkqpz.php), prezența funcțiilor eval(), system() sau shell_exec() și linii precum @error_reporting(0) care ascund deliberat erorile.
    Cum îmi dau seama că serverul meu minează crypto?
    Semnele principale sunt CPU constant ridicat fără motiv aparent, facturi de hosting mai mari și procese necunoscute în /tmp sau directoare ascunse. Comanda ps auxf | sort -rk 3 | head -20 îți arată procesele sortate după consum CPU.
    Magento sau WordPress neactualizat prezintă cu adevărat un risc atât de mare?
    Da. Vulnerabilitățile cunoscute sunt documentate public în baze de date CVE și atacatorii au scripturi specializate care scanează internetul după instalări cu versiuni vulnerabile. O instalare neactualizată de șase luni poate fi compromisă în minute de un bot automatizat.
    Ce fac urgent dacă suspectez că serverul meu e compromis?
    Nu reporni serverul, repornirea poate șterge urme necesare investigației. Contactează imediat furnizorul de hosting. Dacă vrei asistență de urgență din partea STOREWEB, deschide un ticket de securitate aici. Schimbă toate parolele de pe un dispozitiv diferit față de cel potențial compromis.
    Cât durează să curăț un server compromis?
    Depinde de amploarea compromiterii. O intervenție tipică, oprire procese malițioase, identificarea și ștergerea webshell-urilor, audit fișiere și securizare, durează între două și opt ore. Dacă atacatorul a avut acces îndelungat sau a compromis mai multe conturi, investigația poate dura mai mult.