4.3 C
București
duminică, 3 decembrie 2023

Cum să eliminați programele malware și să curățați un site WordPress piratat

Introducere

Sucuri a dedicat ani de zile pentru a ajuta administratorii WordPress să identifice și să repare site-urile lor piratate. Am creat acest ghid pentru a ghida proprietarii WordPress prin procesul de identificare și curățare a unui hack WordPress. Acesta nu este menit să fie un ghid atotcuprinzător, dar dacă este urmat, ar trebui să ajute la abordarea multor infecții pe care le vedem.

PASUL 1

Găsiți și identificați hack-ul WordPress

1.1 Scanați site-ul dvs. WordPress pentru malware și semne de infecție

Primul pas pentru a elimina programele malware de pe site-ul dvs. WordPress este să identificați tipul de hack. Acest lucru vă va ajuta să restrângeți infecția pentru a o face mai ușor de găsit.

Puteți utiliza instrumente care vă scanează site-ul de la distanță pentru a găsi încărcături utile și programe malware. De exemplu, Sucuri are un plugin WordPress gratuit pe care îl puteți găsi în depozitul oficial WordPress. De asemenea, vă puteți scana site-ul cu instrumente online pentru a găsi locația conținutului rău intenționat și a încărcăturilor utile.

Scanați WordPress pentru malware cu Sitecheck:

SiteCheck este o opțiune complet gratuită pentru a vă scana rapid site-ul pentru malware și alte probleme de securitate .

Pentru a începe, introduceți pur și simplu adresa URL a unui site web, faceți clic pe Trimiteți , iar SiteCheck va începe o scanare de la distanță a paginilor publice ale domeniului.

O scanare de la distanță va naviga pe site pentru a identifica potențiale probleme de securitate pe site-ul dvs. WordPress. Este posibil ca unele probleme să nu apară într-un browser. În schimb, ele se manifestă pe server (adică backdoors, phishing și scripturi bazate pe server). Cea mai cuprinzătoare abordare a scanării include scanere la distanță și pe server . Pentru rezultate mai detaliate, puteți solicita echipei Sucuri să execute o scanare pe server a proprietății dvs. web.

Dacă scanerul de la distanță nu poate găsi o sarcină utilă, continuați cu alte teste din această secțiune. De asemenea, puteți consulta manual  fila iFrames/Link-uri/Scripturi  din  Scanarea malware  pentru a căuta elemente nefamiliare sau suspecte.

Dacă aveți mai multe site-uri WordPress pe același server, vă recomandăm să le scanați pe toate (puteți folosi și SiteCheck pentru a face acest lucru). Contaminarea încrucișată  este una dintre principalele cauze ale reinfecțiilor. Încurajăm fiecare proprietar de site-uri web să- și izoleze site-urile în propriile medii de găzduire .   

Pentru a vă scana site-ul pentru solicitări de pagină:

  1. Vizitați site-ul  WebPage Test  .
  2. Introduceți site-ul dvs. și faceți clic pe Start Test.
  3. Faceți clic pe rezultatul cascadei.
  4. Examinați detaliile solicitării.
  5. Notați orice solicitare suspectă sau de nerecunoscut.

Acest instrument extern oferă informații despre ceea ce se încarcă pe site-ul dvs. WordPress. De aici, puteți examina toate solicitările de pagină care se fac atunci când site-ul dvs. este încărcat, ceea ce vă poate ajuta să restrângeți orice domenii rău intenționate/nedorite care se încarcă pe site-ul dvs.

Pentru a examina domeniile externe care se încarcă pe site-ul dvs.:

Există o varietate de metode diferite disponibile pentru a vă ajuta să examinați domeniile care se încarcă extern pentru site-ul dvs.

  • SiteCheck: Căutați orice nume de domenii suspecte cu SiteCheck  pentru a vedea dacă sunt blocate. 
  • Google: căutați rezultate Google pentru un nume de domeniu utilizând site:example.com în Google, apoi examinați rezultatele. Dacă nu aveți încredere în domeniu, nu faceți clic pe aceste rezultate; examinați-le pur și simplu pentru a vedea dacă ar putea avea legătură cu codul site-ului dvs. (Exemplu: domenii utilizate de autorii de pluginuri, autorii de teme etc.)
  • URLScan.io: Căutați rezultate URL cu URLScan.io  pentru a obține o multitudine de informații despre un site. Veți putea vedea unde este găzduit site-ul, ce fac solicitările și comportamentul general al site-ului fără a-l accesa direct. 
  • VirusTotal: Căutați rezultatele unui domeniu cu VirusTotal, un verificator gratuit pentru furnizori de liste de blocare. Rezultatele vor fi afișate pentru următoarele elemente.
    • Detectare: verificați starea unei liste de site-uri blocate de la peste 70 de furnizori
    • Detalii: vizualizați istoricul și răspunsul HTTP de la un site.
    • Linkuri: examinați orice linkuri de ieșire.
    • Comunitate: examinați comentariile publicului despre siguranța unui site.

Sfat pro

Dacă nu recunoașteți un nume de domeniu care se încarcă pe site-ul dvs. și doriți să îl cercetați, abțineți-vă de la a vizita domeniul direct. În schimb, urmați sfaturile enumerate mai jos pentru a reduce riscul.

1.2 Verificați integritatea fișierului principal WordPress

Instalările WordPress sunt alcătuite din multe fișiere de bază care rămân consecvente între versiuni. Majoritatea fișierelor de bază din WordPress nu ar trebui niciodată modificate. Există fișiere de bază situate în webroot, împreună cu directoarele wp-includes și wp-admin. Va trebui efectuată o verificare a integrității pentru a se asigura că niciun fișier de bază nu a fost modificat în mod rău intenționat.

Există câteva moduri diferite de a verifica manual dacă fișierele de bază au fost modificate pe un site web bazat pe CMS.

Cum se compară două fișiere text cu Diffchecker:

  1. Vizitați site-ul web Diffchecker  .
  2. Lipiți textul fișierului de bază curat în caseta Text original.
  3. Lipiți textul fișierului de bază modificat în caseta Text modificat.
  4. Selectați butonul Găsiți diferența în partea de jos.
  5. Comparați diferențele de text.
  6. Notați orice diferență suspectă de cod.

Dacă observați modificări ale fișierului de bază, acesta poate fi infectat. Continuați să verificați mai multe fișiere de bază, deoarece este posibil ca și altele să fi fost infectate. Dacă nimic nu a fost modificat, fișierele de bază sunt curate.

Cum se compară două fișiere prin SSH:

  1. Conectați-vă la serverul dvs. prin SSH.
  2. Într-un director de testare, inserați textul fișierului de bază curat într-un fișier .txt de testare.
  3. În același director de testare, inserați textul fișierului de bază modificat într-un fișier nou de testare .txt.
  4. Rulați următoarea comandă:
    $ diff test1.txt test2.txt
  5. Dacă există modificări, acest fișier poate fi piratat.

Uneori, modificările minore ale acestor fișiere pot să nu indice un hack – acest lucru este rar, dar se poate întâmpla. Cu toate acestea, codul ofuscat dintr-un fișier de bază este un indicator că poate fi ceva rău intenționat localizat acolo. Codul ofuscat este scris într-un astfel de mod care necesită decodare pentru a înțelege și este adesea folosit de atacatori atunci când încearcă să-și ascundă codul rău intenționat.

Dacă întâlniți cod ofuscat în fișierele dvs., iată câteva instrumente care vă ajută să decodați conținutul:

1.3 Verificați dacă există fișiere modificate recent

Fișierele noi sau modificate recent pot face parte din hack. Există multe modalități de a verifica fișierele modificate recent, cum ar fi revizuirea cPanel sau SSH.

Cum să verificați fișierele modificate recent prin SSH cu comanda ls:

  1. Conectați-vă la serverul dvs. prin SSH și navigați la directorul principal al site-ului dvs.
  2. Rulați următoarea comandă:
    $ ls -1tlah | head -10
  3. Examinați cele mai recent fișiere modificate, începând din partea de sus.

Cum să verificați fișierele modificate recent prin SSH cu comanda find:

  1. Conectați-vă la serverul dvs. prin SSH și navigați la directorul principal al site-ului dvs.
  2. Rulați următoarea comandă:
    $ find . -type f -mtime -90
  3. Rezultatele vor afișa o ieșire cu fișiere care au fost modificate în ultimele 90 de zile.
  4. Examinați aceste fișiere. Modificările necunoscute din ultimele 90 de zile pot fi suspecte.

Cum să verificați fișierele modificate recent din cPanel:

  1. Conectați-vă la cPanel și navigați la File Manager.
  2. Navigați la directorul principal al site-ului dvs. și faceți clic pe Ultima modificare.
  3. Vizualizați fișierele cu date modificate recent, începând din partea de sus.

Cum să verificați fișierele modificate recent cu Filezilla:

  1. Deschideți clientul FileZilla și conectați-vă la site-ul dvs. prin FTP, FTP sau sFTP.
  2. În meniul de sus, accesați Vizualizare și apoi selectați Filtre de nume de fișiere…
  3. În meniul pop-up, selectați Editați regulile de filtrare…
  4. Selectați Nou pentru a crea un filtru nou.
  5. Denumiți noul filtru cum îl veți aminti, cum ar fi Filtrul de dată
  6. Adăugați criteriile de filtrare. Pentru Condiții de filtrare: selectați Filtrați elementele care nu se potrivesc cu niciuna dintre următoarele.
  7. Selectați Data din primul meniu derulant și introduceți data care se potrivește cu ceea ce căutați în formatul „AAAA-LL-ZZ”. Debifați caseta care spune Directoare și selectați OK.
    De exemplu: dacă astăzi este 15 ianuarie 2022 și doriți să găsiți fișiere care au fost modificate în ultimele 15 zile, veți pune 2022-01-01 în caseta de text.
  8. Bifați caseta de lângă filtrul nou creat, selectați Aplicați, apoi selectați OK pentru a închide fereastra.

Aceasta va filtra toate fișierele care nu au fost modificate în ultimele 15 zile și vă va permite să căutați rapid prin fiecare director pentru a vedea ce a fost modificat recent în timpul căutării de malware.

Va trebui să urmați acești pași pentru a modifica datele de filtrare sau pentru a începe o nouă căutare.

1.4 Verificați paginile de diagnosticare Google pentru avertismente

Dacă site-ul dvs. WordPress a fost piratat și  blocat de Google  sau de alte autorități de securitate a site-ului, puteți utiliza instrumentele lor de diagnosticare pentru a verifica starea de securitate a site-ului dvs.

Cum să vă verificați raportul de transparență Google:

  1. Vizitați  site-ul web Starea site-ului de navigare sigură .
  2. Introduceți adresa URL a site-ului dvs. și căutați.
  3. Pe aceasta pagina puteti verifica:
    • Detalii privind siguranța site-ului: informații despre redirecționări rău intenționate, spam și descărcări.
    • Detalii de testare: cea mai recentă scanare Google care a găsit malware.

Dacă ați adăugat site-ul dvs. la orice instrumente gratuite pentru webmasteri, puteți verifica evaluările și rapoartele de securitate ale acestora pentru site-ul dvs. Dacă nu aveți deja conturi pentru aceste instrumente gratuite de monitorizare, vă recomandăm să vă înscrieți:

Dacă site-ul dvs. este listat pe oricare dintre furnizorii majori de blocklisting, puteți utiliza VirusTotal pentru a analiza problema.

Cum să vă verificați site-ul pe VirusTotal:

  1. Vizitați site-ul web VirusTotal  
  2. Faceți clic pe fila URL, introduceți adresa URL a site-ului dvs. și căutați
  3. Pe aceasta pagina puteti verifica:
    • Detectare: verificați starea unei liste de site-uri blocate de la peste 70 de furnizori.
    • Detalii: vizualizați istoricul și răspunsul HTTP de pe site-ul dvs.
    • Link-uri : examinați orice link-uri de ieșire.
    • Comunitate: examinați comentariile publicului despre siguranța site-ului dvs.

PASUL 2

Eliminați programele malware de pe site-ul și baza de date WordPress

Acum că știți cum să identificați locația conținutului rău intenționat, puteți elimina programele malware și puteți avea din nou un site WordPress curat și funcțional.

Pașii enumerați mai jos necesită acces la structura fișierelor WordPress și baza de date. Veți avea nevoie de acces prin sFTP/FTP/SSH pentru a vizualiza structura fișierelor, împreună cu acreditările bazei de date pentru a vă accesa baza de date. Asigurați-vă că faceți o copie de rezervă completă a site-ului înainte de a continua acești pași!

Dacă nu sunteți familiarizat cu manipularea tabelelor de baze de date sau editarea PHP, vă rugăm să solicitați asistență de la un membru profesionist al echipei de răspuns la incidente care poate elimina complet malware-ul site-ului pentru dvs.

Sfat pro

 

Cea mai bună modalitate de a elimina programele malware și de a identifica fișierele piratate în WordPress este prin compararea stării actuale a site-ului cu o copie de rezervă veche și cunoscută a fi curată. Dacă este disponibilă o copie de rezervă, o puteți utiliza pentru a compara cele două versiuni și a identifica ce a fost modificat. O restaurare poate fi cea mai rapidă opțiune pentru ca site-ul să funcționeze din nou.

2.1 Curățați fișierele WordPress piratate

WordPress este format din multe fișiere și foldere care lucrează împreună pentru a crea un site web funcțional. Cele mai multe dintre aceste fișiere sunt fișiere de bază, care sunt consecvente între instalările aceleiași versiuni.

Dacă infecția se află în fișierele de bază, puteți remedia malware-ul manual descărcând o nouă instalare de pe site-ul oficial WordPress și înlocuind fiecare fișier compromis cu copii curate. Doar nu suprascrieți fișierul wp-config.php sau folderul wp-content și asigurați-vă că aveți o copie de rezervă funcțională în prealabil!

Cum să curățați fișierele de bază WordPress piratate:

  1. Notați versiunea site-ului dvs. WordPress vizualizând fișierul wp-includes/version.php.
  2. Navigați la site-ul oficial WordPress și descărcați versiunea care se potrivește cu fișierul wp-includes/version.php.
  3. Extrageți instalarea WordPress pe computer.
  4. Conectați-vă la structura de fișiere fie prin sFTP/FTP, fie prin contul dvs. de găzduire.
  5. Înlocuiți fiecare fișier de bază infectat cu o copie curată.

Cum să curățați manual pluginul WordPress piratat și fișierele de temă:

  1. Descărcați o copie curată a pluginului/temei dintr-o copie de rezervă funcțională sau de pe site-ul oficial WordPress.
  2. Extrageți pluginul/copia temei de pe computer.
  3. Conectați-vă la structura de fișiere fie prin sFTP/FTP, fie prin contul dvs. de găzduire.
  4. Înlocuiți folderul plugin/temă aplicabil din ./wp-content/plugins sau ./wp-content/themes cu copia curată.
  5. Deschideți orice fișier personalizat sau premium (nu în depozitul oficial) cu un editor de text.
  6. Eliminați orice cod suspect din fișierele personalizate.
  7. Testați pentru a verifica că site-ul este încă funcțional după modificări.

Important

 

Restaurați un plugin sau o temă dintr-o copie de rezervă curată dacă au fost personalizate în vreun fel pentru a evita ștergerea oricăror modificări pe care le-ați făcut.

Cum să curățați un plugin WordPress piratat prin tabloul de bord:

  1. Conectați-vă la tabloul de bord WordPress și navigați la secțiunea Pluginuri instalate de sub Pluginuri.
  2. Dezactivați și ștergeți pluginurile aplicabile.
  3. Instalați și activați fiecare plugin din tabloul de bord sau încărcați o copie curată dintr-o copie de rezervă funcțională.

Prudență

 

Nu înlocuiți niciun conținut din directorul wp-content și nu înlocuiți  fișierul wp-config.php  .

2.2 Curățați tabelele de baze de date piratate

Pentru a elimina o infecție cu malware din baza de date WordPress, utilizați panoul de administrare al bazei de date pentru a vă conecta la baza de date. De asemenea, puteți utiliza instrumente precum PHPMyAdmin sau Adminer.

Cum să eliminați manual o infecție cu malware din baza dvs. de date WordPress:

  1. Conectați-vă la panoul de administrare al bazei de date.
  2. Faceți o copie de rezervă a bazei de date înainte de a face modificări.
  3. Căutați conținut suspect (adică cuvinte cheie spam, linkuri rău intenționate).
  4. Deschideți rândul care conține conținut suspect.
  5. Eliminați manual orice conținut suspect.
  6. Testați pentru a verifica că site-ul este încă funcțional după modificări.
  7. Eliminați toate instrumentele de acces la baza de date pe care le-ați încărcat.

Începătorii pot folosi informațiile despre sarcina utilă furnizate de scanerul de programe malware. Utilizatorii intermediari pot, de asemenea, să caute manual funcții PHP rău intenționate, cum ar fi eval, base64_decode, gzinflate, preg_replace, str_replace etc.

Este posibil să observați că site-ul dvs. a fost piratat la o anumită dată și că postări de spam de nerecunoscut au fost injectate în site-ul dvs. Acest lucru se poate întâmpla dacă parola unui administrator este compromisă.

18-sucuri-a-hacked-wordpress-database-exemple

Prudență

 

Rețineți că aceste funcții sunt folosite și de pluginuri din motive legitime, așa că asigurați-vă că testați modificările sau obțineți ajutor, astfel încât să  nu vă spargeți site-ul accidental . Când aveți de-a face cu înregistrările bazei de date, este posibil ca datele să nu fie întotdeauna simplu de înlocuit, mai ales dacă sunt în tabelul wp_options.

Cum să mutați postările WordPress în coșul de gunoi după o anumită dată:

  1. Conectați-vă la panoul de administrare al bazei de date.
  2. Faceți o copie de rezervă a bazei de date înainte de a face modificări.
  3. Navigați la Comanda SQL din stânga sus.
  4. Notați prefixul bazei de date WordPress. wp_ este cel mai des folosit.
  5. Notați la ce dată au început postările spam.
  6. Rulați următoarea comandă SQL:

    UPDATE
    `wp_posts` SET `post_status` = ‘trash’ WHERE `post_status` = ‘publish’
    AND `post_type` = ‘post’ AND `post_date` > ‘2023/03/08’;

Important

 

Asigurați-vă că înlocuiți data din comanda SQL de mai sus cu data aplicabilă când ați observat că au început postările de spam. În exemplul de mai sus, va elimina toate postările care au data de 9 martie 2023 și mai puțin.

De asemenea, asigurați-vă că potriviți formatul datei cu modul în care este afișat tabloul de bord, care poate fi găsit în partea dreaptă sus a secțiunii de postări.

2.3 Conturi de utilizator WordPress securizate

Atacatorii vor crea adesea utilizatori admin rău intenționați și/sau utilizatori FTP pentru a obține accesul înapoi la site-ul dvs. la o dată ulterioară, așa că este vital să revizuiți accesul la contul de utilizator prin fiecare punct de intrare posibil în site-ul dvs. Dacă un site WordPress este infectat și este curățat, dar utilizatorii admin/FTP rău intenționați rămân, site-ul va fi rapid reinfectat.

Eliminați toți utilizatorii pe care nu îi recunoașteți, astfel încât hackerii să nu mai aibă acces, inclusiv:

  • Utilizatori FTP
  • Utilizatori SSH
  • Administrator WordPress
  • Utilizatori
  • Utilizatori suplimentari ai bazei de date

Cum să eliminați manual utilizatorii suspecti din WordPress:

  1. Faceți o copie de rezervă a site-ului și a bazei de date înainte de a continua.
  2. Conectați-vă la WordPress ca administrator și faceți clic pe Utilizatori .
  3. Găsiți noile conturi de utilizator suspecte.
  4. Plasați cursorul peste utilizatorul suspect și dați clic pe Ștergeți .

Dacă un utilizator are conținut asociat cu acesta, vi se va solicita opțiunea de a păstra sau de a elimina orice conținut asociat. Se recomandă să păstrați conținutul și să îl gestionați ulterior pentru a evita orice pierdere neintenționată a datelor.

Dacă credeți că oricare dintre conturile dvs. de utilizator a fost compromisă, le puteți reseta parolele. Una dintre modalitățile de a face acest lucru este utilizarea pluginului Sucuri WordPress . 

Vă recomandăm să atribuiți un singur utilizator administrator și să setați alte roluri de utilizator la cel mai mic număr de privilegii necesare (de exemplu, colaborator, autor, editor).

Notă

 

Anumite infecții malware vor adăuga conturi de e-mail rău intenționate dacă sunt disponibile pe o platformă de găzduire. (De exemplu, infecția Anonymous Fox .) Conectați-vă la contul dvs. de găzduire și vizualizați Conturile de e-mail, dacă este cazul. Eliminați toți utilizatorii pe care nu îi recunoașteți.

2.4 Eliminați ușile ascunse din site-ul dvs. WordPress

Hackerii lasă întotdeauna o cale de a reveni pe site-ul tău. De cele mai multe ori, găsim mai multe uși din spate de diferite tipuri în site-urile WordPress piratate.

Găsim în mod regulat uși din spate încorporate în fișiere numite similar cu fișierele de bază WordPress, dar situate în directoare greșite. Atacatorii pot, de asemenea, injecta backdoors în fișiere precum wp-config.php și directoare precum wp-content/themes, wp-content/plugins și wp-content/uploads.

Ușile din spate includ de obicei următoarele funcții PHP:

  • baza64
  • str_rot13
  • gzuncompress
  • eval
  • exec
  • sistem
  • afirma
  • stripslashs
  • reg_replace (cu /e/)
  • mutați_fișierul_încărcat

Aceste funcții pot fi folosite în mod legitim de pluginuri, așa că asigurați-vă că testați orice modificări, deoarece vă puteți distruge site-ul prin eliminarea funcțiilor benigne sau prin neeliminarea întregului cod rău intenționat.

Majoritatea codurilor rău intenționate pe care le vedem pe site-urile WordPress utilizează o formă de codificare pentru a preveni detectarea. În afară de componentele premium care folosesc codificarea pentru a-și proteja mecanismul de autentificare, este foarte rar să vezi codificare în depozitul oficial WordPress.

Este esențial ca toate ușile din spate să fie închise pentru a opri cu succes un hack WordPress, altfel site-ul tău va fi reinfectat rapid.

2.5 Eliminați avertismentele de malware

Dacă ați fost blocat de Google , McAfee, Yandex (sau orice alt furnizor), puteți solicita o revizuire după ce site-ul dvs. WordPress a fost curățat și hack-ul a fost remediat. Va trebui să completați un formular de solicitare de revizuire pentru fiecare autoritate de blocare.

Exemplu de avertizare Chrome pentru site-ul web înșelător
Exemplu de avertisment Chrome pentru site-ul web infectat prin phishing.

Cum să eliminați avertismentele de malware pentru site-ul dvs.:

  1. Sună-ți compania de găzduire și cere-i să elimine suspendarea dacă site-ul tău web a fost suspendat de furnizorul tău de găzduire. Poate fi necesar să furnizați detalii despre cum ați eliminat malware-ul.
  2. Completați un formular de solicitare de revizuire pentru fiecare autoritate de blocare. Am creat ghiduri utile despre cum să eliminați avertismentele Google sau să remediați avertismentele McAfee SiteAdvisor , dar poate fi necesar să verificați și alte autorități de căutare populare, cum ar fi Bing, Norton sau Yandex.

Nevoie de ajutor?

 

Platforma de securitate a site-ului Sucuri trimite solicitări de eliminare a listelor de blocare și a avertismentelor malware în numele dvs. Acest lucru vă ajută să vă asigurați că site-ul dvs. este absolut pregătit pentru revizuire. 

PASUL 3

Protejați-vă site-ul WordPress de viitoare hack-uri

În acest ultim pas, veți învăța cum să remediați problemele care au făcut ca WordPress să fie piratat în primul rând. De asemenea, veți efectua pași esențiali pentru a îmbunătăți securitatea site-ului dvs. WordPress .

3.1 Patch software învechit

Software-ul învechit este una dintre principalele cauze ale infecțiilor. Aceasta include versiunea WordPress, pluginuri, teme și orice alte piese de software instalate pe site. Patch-urile critice de vulnerabilitate sunt lansate adesea de autorii de pluginuri și teme și este esențial să rămâneți la curent cu cele mai recente actualizări.

Actualizați toate programele de pe serverul dvs. (adică Apache, cPanel, PHP) pentru a vă asigura că nu lipsesc corecții de securitate.

Aceasta include:

  • Pluginuri învechite
  • Teme învechite
  • Versiunea Apache
  • versiunea PHP
  • Versiunea WHM/cPanel
  • Versiune WordPress

Este recomandabil să reinstalați toate pluginurile și extensiile după un hack pentru a vă asigura că sunt funcționale și fără malware rezidual.

Sfat pro

 

Creați o copie de rezervă funcțională înainte de a actualiza software-ul, deoarece uneori actualizările software incompatibile vă pot distruge site-ul.

Cum să actualizați software-ul învechit prin tabloul de bord WordPress:

  1. Conectați-vă la tabloul de bord WordPress și plasați cursorul peste Tabloul de bord din stânga sus, apoi selectați Actualizări.
  2. Actualizați toate pluginurile și temele.
  3. Actualizați versiunea WordPress, dacă este cazul.
  4. Puteți reinstala versiunea WordPress de pe această pagină pentru a înlocui toate fișierele de bază, dacă este necesar.

Cum să actualizați manual pluginurile și temele:

  1. Conectați-vă la server prin SFTP sau SSH.
  2. Eliminați și înlocuiți manual pluginurile și temele cu copii din surse oficiale.
  3. Conectați-vă la WordPress ca administrator și faceți clic pe Tablou de bord > Actualizări .
  4. Aplicați toate actualizările lipsă.
  5. Deschideți-vă site-ul web pentru a verifica că este funcțional.

Eliminați software-ul nefolosit

Organizează-ți mediul prin eliminarea oricăror componente de software care nu sunt utilizate. Acest lucru creează mai puține puncte de intrare pentru atacatori și menține lucrurile curate și ordonate.

Înainte de a elimina orice elemente, asigurați-vă că eliminați software-ul care nu este necesar pentru funcționalitatea site-ului dvs. Asigurați-vă că aveți o copie de rezervă funcțională de pe care să o puteți restaura înainte de a elimina orice software neutilizat.

Examinați și eliminați următoarele:

  • Pluginuri neutilizate
  • Teme nefolosite
  • Instrumente de gestionare a bazelor de date

Sfat pro

 

Puteți dezactiva mai întâi un plugin sau o temă și să testați funcționalitatea site-ului dvs. înainte de a șterge software-ul nefolosit.

3.2 Schimbați parolele utilizatorului pentru a preveni reinfectarea

Este esențial să schimbați parolele pentru toate punctele de acces la site-ul dvs. WordPress. Acestea includ conturile de utilizator WordPress, FTP/SFTP, SSH, cPanel și baza de date.

Ar trebui să reduceți numărul de conturi de administrator pentru toate sistemele dvs. la minimum absolut. Practicați conceptul de cel mai mic privilegiu . Oferiți oamenilor accesul de care au nevoie pentru a face munca de care au nevoie doar atât timp cât au nevoie. 

Toate conturile ar trebui să utilizeze parole puternice. O parolă bună este construită în jurul a trei componente – complexitate, lungime și unicitate. Puteți genera o parolă sigură cu Passwords Generator  și puteți utiliza un manager de parole pentru a vă ține evidența parolelor. 

Generați noi chei secrete

Odată ce parolele sunt resetate, puteți forța toți utilizatorii să se deconecteze folosind pluginul nostru. WordPress folosește cookie-uri de browser pentru a menține sesiunile utilizatorilor active timp de două săptămâni. Dacă un atacator are un cookie de sesiune, acesta va păstra accesul la site chiar și după resetarea unei parole.

Pentru a remedia acest lucru, vă recomandăm să forțați utilizatorii activi să renunțe prin resetarea cheilor secrete WordPress.

Cum se generează noi chei secrete în fișierul wp-config.php folosind Sucuri:
  1. Deschideți fișierul WordPress wp-config.php .
  2. Adăugați o valoare de peste 60 de caractere unice pentru fiecare cheie și sare.
  3. Puteți utiliza un generator de chei secrete .
  4. Salvați fișierul wp-config.php .

3.3 Consolidează-ți site-ul WordPress

A întări un server sau o aplicație înseamnă că luați măsuri pentru a reduce suprafața de atac sau punctele de intrare pentru atacatori.

Există nenumărate modalități de a vă consolida site-ul. Consultați aceste recomandări pentru a vă proteja și a vă apăra site-ul WordPress împotriva programelor malware și a atacurilor.

Reduceți numărul de puncte de intrare

Permiteți publicului să acceseze numai părți ale site-ului dvs. care sunt destinate utilizării publice. Interziceți intrarea în toate celelalte secțiuni ale site-ului dvs. cu reguli de configurare a serverului sau un firewall pentru aplicații web.

Mențineți site-ul și serverul actualizate
Software-ul învechit este una dintre principalele cauze de infecție și reinfecție. Asigurați-vă că rămâneți la curent cu actualizările de software și server pentru a vă proteja mai bine site-ul.
Folosiți parole sigure și autentificare cu mai mulți factori
Utilizați parole lungi, sigure și aleatorii pentru accesul FTP și administrativ. Restricționați accesul la panourile administrative solicitând autentificarea cu mai mulți factori.
Izolați-vă site-ul web
Contaminarea încrucișată  este o cauză principală a infecțiilor și reinfecțiilor. Vă recomandăm să izolați fiecare site web în propriul plan de găzduire pentru a evita răspândirea malware-ului. Este nevoie de o singură parolă de administrator compromisă pentru a infecta fiecare site dacă este găzduit pe același plan de găzduire.
Pentru a minimiza șansele de contaminare încrucișată, urmați pașii de mai jos:
  • Faceți backup și eliminați site-urile web neutilizate.
  • Migrați fiecare site web în propriul plan de găzduire izolat.
  • Utilizați un utilizator dedicat pentru fiecare site web. Acest lucru permite doar utilizatorului dedicat să acceseze, să modifice și să șteargă fișierele site-ului căruia îi este atribuit.

Puteți, de asemenea, să consultați postarea de bază a pașilor de întărire WordPress pentru mai multe detalii. Unele puncte importante din acest articol includ:

Există nenumărate moduri de a consolida WordPress în funcție de nevoile tale. Vă recomandăm să revizuiți  Codexul WordPress  dacă doriți să căutați metode suplimentare de întărire. Consultați secțiunea Firewall pentru site-uri  de mai jos pentru mai multe informații despre modul în care oferim corecție și consolidare virtuală. 

3.4 Programați backup-uri regulate pentru site-ul dvs. WordPress

Backup-urile funcționează ca o plasă de siguranță. Acum că site-ul dvs. WordPress este curat și ați făcut câțiva pași importanți post-hack, faceți o copie de rezervă! A avea o strategie bună de rezervă  este esențialul unei bune poziții de securitate. 

Sfaturi pentru a vă ajuta cu backup-urile WordPress:

  • Locație:  stocați copiile de rezervă într-o locație în afara amplasamentului. Nu stocați niciodată copii de siguranță sau versiuni vechi pe serverul dvs., deoarece acestea pot fi utilizate ca puncte de intrare pentru atacatori dacă nu sunt întreținute corespunzător. Este important să continuați să funcționeze backup-uri în multe locații diferite, deoarece nu știți niciodată ce poate merge prost.
  • Automat:  soluția dvs. de rezervă ar trebui să ruleze automat la o frecvență care se potrivește nevoilor site-ului dvs. De exemplu, dacă site-ul dvs. este un site bazat pe știri care este actualizat frecvent, backup-urile dvs. trebuie să ruleze și ele frecvent.
  • Redundanță:  aceasta este o strategie utilizată pentru a asigura că există copii de rezervă de urgență ale datelor critice în cazul în care ar avea loc ceva catastrofal. Asigurați-vă că aveți copii de rezervă funcționale și apoi faceți copii ale acelor copii de siguranță.
  • Testare:  asigurați-vă că copiile de rezervă sunt curate de programe malware și că funcționează dacă trebuie să le restaurați. Nu vă bazați pe copii de siguranță decât dacă acestea au fost testate mai întâi.
  • Tipuri de fișiere:  Unele soluții de backup exclud anumite tipuri de fișiere, cum ar fi videoclipurile și arhivele, deoarece acestea pot fi mari. Asigurați-vă că totul este inclus în copierea de rezervă odată efectuată.

Știați

Sucuri oferă clienților săi un sistem accesibil pentru copii de siguranță ale site-urilor web.

3.5 Scanați computerul pentru malware

Rugați toți utilizatorii WordPress să execute o scanare cu un program antivirus de renume pe sistemele lor de operare.

WordPress poate fi compromis dacă un utilizator cu un computer infectat are acces la tabloul de bord. Unele infecții sunt concepute pentru a trece de la un computer în editori de text  sau clienți FTP. 

Programe antivirus plătite:
  • Bitdefender
  • Kaspersky
  • Sophos
  • F-Secure.
Programe antivirus gratuite:

Dacă computerul dvs. nu este curat, site-ul dvs. poate fi reinfectat cu ușurință.

Sfat pro

 

Ar trebui să aveți un singur antivirus care să vă protejeze în mod activ sistemul pentru a evita conflictele.

3.6 Utilizați un firewall pentru site-ul web pentru a ajuta la prevenirea programelor malware

Numărul vulnerabilităților exploatate de atacatori crește în fiecare zi. Încercarea de a ține pasul poate fi o provocare pentru administratori. Firewall-urile pentru site-uri web au fost inventate pentru a oferi un sistem de apărare perimetral în jurul site-ului dvs. WordPress și pot ajuta la filtrarea cererilor rău intenționate către serverul dvs. 

Beneficiile utilizării unui firewall pentru site-uri web includ:

  • Preveniți un viitor Hack:  prin detectarea și oprirea metodelor și comportamentelor de hacking cunoscute, un firewall pentru site-ul web vă poate proteja site-ul împotriva atacurilor viitoare.  
  • Actualizare de securitate virtuală:  Hackerii exploatează rapid vulnerabilitățile din pluginuri și teme, iar cele necunoscute apar mereu (numite exploit-uri zero-day ). Un firewall bun pentru site vă va corecta găurile în software-ul site-ului dvs. chiar dacă nu ați aplicat actualizări de securitate. 
  • Blocați atacurile cu forță brută:  un firewall de site ar trebui să împiedice pe oricine să vă acceseze pagina wp-admin sau wp-login dacă nu ar trebui să fie acolo, asigurându-vă că nu poate utiliza automatizarea cu forță brută pentru a vă ghici parola. Sunt utilizate mai multe funcții pentru a ajuta la prevenirea atacurilor cu forță brută , cum ar fi: întârzieri, limitarea încercărilor de conectare, blocarea adreselor IP și multe altele. 
  • Reduceți atacurile DDoS:  atacurile distribuite de tip Denial of Service încearcă să vă supraîncărcați serverul sau resursele aplicației. Prin detectarea și blocarea tuturor tipurilor de atacuri DDoS , un paravan de protecție a site-ului web se asigură că site-ul dvs. este disponibil dacă sunteți atacat cu un volum mare de vizite false. 
  • Optimizarea performanței:  majoritatea WAF-urilor vor oferi stocare în cache pentru o viteză globală mai rapidă a paginii . Acest lucru îi ține pe vizitatorii fericiți și s-a dovedit că scad ratele de respingere în același timp îmbunătățește implicarea site-ului, conversiile și clasamentul în motoarele de căutare. 

Știați

Sucuri Firewall vă poate ajuta să vă protejați site-ul WordPress prin blocarea roboților răi, corectarea virtuală a vulnerabilităților cunoscute și atenuarea atacurilor DDoS.

Tutorial video: Cum să eliminați programele malware și să curățați un site WordPress piratat

Cauți un tutorial video? Urmați șeful echipei de remediere Sucuri, Ben Martin, prin pașii necesari pentru a vă curăța site-ul WordPress și pentru a minimiza timpul de atac.

De ce site-urile WordPress sunt sparte?

WordPress este cel mai utilizat sistem de gestionare a conținutului de pe web. Peste 40% dintre site-urile online folosesc WordPress, ceea ce îl face o țintă principală pentru atacatori. Există multe tipuri diferite de hack-uri care vizează site-urile WordPress, de la infecții cu spam la atacuri mai complicate ale furtului de carduri de credit.

Iată câteva motive comune pentru care un site web ar putea fi spart.

CMS, pluginuri sau teme vulnerabile

Atacatorii folosesc în mod regulat vulnerabilitățile din CMS și componentele terțelor părți pentru a compromite site-urile web. Atacurile automate care vizează vulnerabilitățile cunoscute ale site-urilor web sunt una dintre principalele cauze ale site-urilor web piratate. Păstrați întotdeauna CMS-ul și componentele terțe actualizate cu cel mai recent patch.

Parole slabe

Atacurile cu forță brută ghicesc mii de combinații de conectare pentru a obține acces neautorizat la un site web. Dacă utilizați acreditări slabe sau ușor de ghicit pe site-ul dvs. web sau baza de date, este mult mai probabil să fiți victima unui atac cu forță brută – mai ales dacă nu utilizați un firewall pentru a-l preveni.

Permisiuni incorecte pentru fișiere

Serverul dvs. web folosește o serie de reguli pentru a controla accesul la fișierele site-ului web. Dacă permisiunile pentru fișiere sunt prea relaxate, hackerii pot modifica cu ușurință fișierele site-ului web.

Semne că site-ul dvs. WordPress este piratat

Cum știi dacă site-ul tău web a fost compromis? Există o mână de semne și simptome evidente de care trebuie să fii atent.

  1. Pluginul de securitate sau monitorizarea integrității fișierelor v-a notificat cu privire la o schimbare neașteptată a mediului sau a fișierelor site-ului.  Dacă ați găsit modificări ale fișierelor de bază ale sistemului sau dacă pluginul dvs. de securitate v-a notificat cu privire la modificări neașteptate ale fișierelor, acesta este un semn că un atacator ar putea fi modificat fișierele site-ului dvs. pentru a trimite e-mailuri spam, pentru a crea uși din spate pentru site-uri sau pentru a rula cod rău  intenționat . Orice fișier nou cu nume suspecte sau script-uri de pe server în directoarele de încărcare reprezintă un semnal roșu major că site-ul dvs. a fost compromis.
  2. Furnizorul dvs. de găzduire v-a contactat cu notificări despre activitatea neobișnuită a contului sau v-a dezactivat site-ul web.  Companiile de găzduire efectuează scanări și audituri regulate pentru comportamentul rău intenționat sau malware și adesea dezactivează orice site web cu probleme cunoscute pentru a preveni  contaminarea încrucișată  în mediile de găzduire partajată.
  3. Avertismentele de browser sunt transmise dvs. sau vizitatorilor site-ului dvs. atunci când încercați să accesați site-ul. Dacă Google Chrome sau alt browser afișează un mesaj de avertizare la vizualizarea site-ului, este posibil ca site-ul dvs. WordPress să fi fost piratat. De exemplu, dacă vedeți un avertisment „ Site înșelător înainte ” când încercați să accesați site-ul dvs. web, este probabil ca mediul dvs. WordPress să fi fost piratat și să fie implicat în  phishing .
  4. Google Search Console afișează un mesaj de avertizare care afirmă că site-ul dvs. a fost piratat sau difuzează programe malware. Google trimite proprietarilor de site-uri care și-au conectat domeniul la Google Search Console notificări ori de câte ori un site a fost compromis. Aceste notificări oferă informații valoroase despre dacă pe site-ul dvs. a fost găsit conținut spam sau cod rău intenționat. De asemenea, indică faptul că site-ul dvs. a fost inclus pe lista neagră de o autoritate cunoscută,  cum ar fi Navigarea sigură Google. 
  5. Când căutați domeniul dvs., este afișat un mesaj de avertizare. Autoritățile de căutare precum Google și Bing oferă avertismente utilizatorilor pentru a ajuta la diminuarea riscurilor și pentru a-i proteja de paginile care deservesc programe malware sau phishing. De exemplu, dacă primiți un avertisment „ Acest site vă poate dăuna computerului ” în rezultatele căutării de fiecare dată când căutați site-ul dvs. pe Google.
  6. Clienții se plâng de furtul cărților de credit.  Furtul cărților de credit este o afacere incredibil de profitabilă pentru mulți atacatori, deoarece detaliile sensibile ale cardului de credit pot fi vândute cu ușurință pentru bani pe piața neagră sau folosite pentru a face achiziții frauduloase. MageCart și skimmerele cardurilor de credit  pot fi folosite pentru a fura informații sensibile de plată de pe un site web. Atacurile asupra site-urilor de comerț electronic sunt de obicei vizate și valorifică vulnerabilități cunoscute în pluginuri, teme și alte componente terțe.
  7. Există JavaScript cu aspect ciudat în codul site-ului dvs.  Atacatorii folosesc adesea tehnici de ofuscare, formatare și comentarii de cod pentru a-și ascunde malware-ul. Chiar și un mic fragment de JavaScript rău intenționat poate fi folosit pentru  a redirecționa traficul site-ului web , pentru a colecta detalii despre cardul de credit sau pentru a fura parole de pe un site web piratat.
  8. Site-ul dvs. a devenit extrem de lent.  Unele programe malware folosesc resurse semnificative ale serverului. Dacă paginile dvs. web au devenit brusc foarte lente și durează mai mult să se încarce, veți dori să investigați în continuare și să determinați dacă site-ul dvs. WordPress a fost piratat.
  9. Site-ul dvs. web redirecționează în altă parte. Mulți atacatori injectează redirecționări rău intenționate pentru a trimite traficul site-ului dvs. către anunțurile sau paginile lor de spam, în încercarea de a crește SEO și de a deturna traficul pentru propriile domenii. Dacă dvs. sau vizitatorii dvs. sunteți trimiși brusc către o pagină de destinație de spam atunci când accesați site-ul, probabil că ați fost infectat cu o redirecționare a site-ului web rău intenționat . 
  10. Vedeți modificări pe site-ul dvs., dar nu știți cum au ajuns acolo. De exemplu, dacă pagina de pornire a fost modificată sau înlocuită cu o pagină nouă, conținut a fost adăugat la paginile existente sau au fost create pagini noi, acesta este un indicator de compromis și ar trebui investigat.

Articole similare

- Advertisement -

ULTIMELE ARTICOLE