Envío masivo a través de PHP

Ruta:

Uno de los casos que se nos presentaban a la hora el envio masivo era que fuera provocado por el propio apache a través de un script en php. Es éste manual daremos nociones de como actuar en éstos casos.

Lo primero es detectar que efectivamente el envio se está realizando desde apache para ellos en la cabecera del mensaje tiene que tener el uid 48.

En el siguiente enlace tiene la forma de actuar aconsejada por parallels donde debe crear un script que se le indica y ejecutarlo siguiendo los pasos que se le indican.

https://support.plesk.com/hc/es/articles/213959565-Muchos-emails-se-env%C3%ADan-desde-scripts-PHP-en-el-servidor-C%C3%B3mo-puedo-saber-en-qu%C3%A9-dominios-se-est%C3%A1n-ejecutando-dichos-scripts-

Puede intentar averiguar el programa que envia el spam . Si las cabeceras del mensaje no nos ofrece información al respecto puede usar el siguiente comando para averiguar los script php que se ejecutan en tiempo real y así detectar si existe alguno sospechoso de ser el responsable el envio.

lsof +r 1 -p `ps axww | grep httpd | grep -v grep | awk ' { if(!str) { str=$1 }
else { str=str","$1}}
END {print str}'` | grep vhosts | grep php