Kiel Kontroli, Forigi kaj Malhelpi Malware de Via WordPress-Ejo

malware

Ĉi tiu semajno estis sufiĉe okupata. Unu el la neprofitocelaj, kiujn mi konas, trovis sin tre malfacila - ilia WordPress-retejo estis infektita de malware. La retejo estis hakita kaj skriptoj efektivigitaj ĉe vizitantoj, kiuj faris du malsamajn aferojn:

  1. Provis infekti Vindozon per malware.
  2. Redirektis ĉiujn uzantojn al retejo, kiu uzis Ĝavoskripton por utiligi la komputilon de la vizitanto mia cryptocurrency.

Mi malkovris, ke la retejo estas hakita, kiam mi vizitis ĝin, post kiam mi alklakis ilian lastan novaĵleteron kaj mi tuj informis ilin pri tio, kio okazis. Bedaŭrinde, ĝi estis sufiĉe agresema atako, kiun mi povis forigi, sed tuj reinfektis la retejon ekaktivigante. Ĉi tio estas sufiĉe ofta praktiko de malware-retpiratoj - ili ne nur hakas la retejon, sed ankaŭ aldonas administran uzanton al la retejo aŭ ŝanĝas kernan WordPress-dosieron, kiu re-injektas la hakon se forigita.

Malware estas daŭra numero en la retejo. Malware estas uzata por ŝveligi klakajn tarifojn de anoncoj (reklamfraŭdo), ŝveligi retejajn statistikojn por troŝarĝi reklamantojn, por provi atingi aliron al la financaj kaj personaj datumoj de vizitanto, kaj lastatempe - al mia kripta monero. Ministoj bone pagas pro minindustriaj datumoj, sed la kosto por konstrui minajn maŝinojn kaj pagi la elektrajn fakturojn por ili estas grava. Sekrete uzante komputilojn, ministoj povas enspezi monon sen la elspezo.

WordPress kaj aliaj komunaj platformoj estas grandegaj celoj por retpiratoj, ĉar ili estas la fundamento de tiom multaj retejoj. Aldone, WordPress havas temon kaj aldonaĵan arkitekturon, kiu ne protektas kernajn retejajn dosierojn de sekurecaj truoj. Aldone, la WordPress-komunumo bonege identigas kaj flikas sekurecajn truojn - sed retejposedantoj ne tiel atentas pri tenado de sia retejo ĝisdatigita kun la plej novaj versioj.

Ĉi tiu aparta retejo estis gastigita ĉe la tradicia ttt-gastigado de GoDaddy (ne Administrita WordPress-gastigado), kiu ofertas nulan protekton. Kompreneble, ili ofertas Malware Scanner kaj forigo servo, tamen. Administrataj WordPress-gastigaj kompanioj kiel Flugilo, WPa Motoro, LiquidWeb, GoDaddy, kaj panteón ĉiuj ofertas aŭtomatajn ĝisdatigojn por teni viajn retejojn ĝisdataj kiam niaj identigitaj kaj flikitaj aferoj. Plej multaj havas malware-skanadon kaj enlistigitajn temojn kaj aldonaĵojn por helpi retejposedantojn malhelpi hakon. Iuj kompanioj iras paŝon plu - Kinsta - altkvalita Administrata WordPress-gastiganto - eĉ ofertas sekureca garantio.

Ĉu Via Retejo estas Enlistigita por Malware:

Estas multaj retejoj, kiuj antaŭenigas "kontroli" vian retejon pri malware, sed memoru, ke plej multaj el ili tute ne kontrolas vian retejon en reala tempo. Realtempa malware-skanado postulas trian rampan ilon, kiu ne povas tuj rezultigi. La retejoj, kiuj provizas tujan kontrolon, estas retejoj, kiuj antaŭe trovis, ke via retejo havas malware. Iuj el la malware-kontrolaj retejoj en la retejo estas:

  • Raporto pri Travidebleco de Google - se via retejo estas registrita ĉe retejestroj, ili tuj atentigos vin, kiam ili rampos vian retejon kaj trovos malware sur ĝi.
  • Retejo de Norton Sekura - Norton ankaŭ funkciigas retumilojn kaj operaciumajn programojn, kiuj malhelpos uzantojn vespere malfermi vian paĝon, se ili enlistigis ĝin. Retejposedantoj povas registriĝi en la retejo kaj peti retaksi sian retejon post kiam ĝi estas pura.
  • Sucuri - Sucuri konservas liston de malware-retejoj kune kun raporto pri kie ili estis nigre listigitaj. Se via retejo estas purigita, vi vidos Devigi Re-Skanadon ligilo sub la listo (en tre malgranda litero). Sucuri havas elstaran aldonaĵon, kiu detektas problemojn ... kaj poste puŝas vin en jaran kontrakton por forigi ilin.
  • Yandex - se vi serĉas Yandex por via domajno kaj vidas "Laŭ Yandex, ĉi tiu retejo povus esti danĝera ", vi povas registriĝi por retejestroj de Yandex, aldoni vian retejon, navigi al Sekureco kaj Malobservoj, kaj petu, ke via retejo estu malplenigita.
  • Phishtank - Iuj retpiratoj metos phishing-skriptojn en vian retejon, kiu povas listigi vian domajnon kiel phishing-domajno. Se vi enigas la ĝustan plenan URL de la raportita malware-paĝo en Phishtank, vi povas registriĝi ĉe Phishtank kaj voĉdoni ĉu ĝi vere estas aŭ ne phishing-retejo.

Krom se via retejo estas registrita kaj vi havas kontrolan konton ie, vi probable ricevos raporton de uzanto de unu el ĉi tiuj servoj. Ne ignoru la atentigon ... dum vi eble ne vidas problemon, malveraj pozitivoj malofte okazas. Ĉi tiuj problemoj povas malindeksigi vian retejon de serĉiloj kaj forigi retumilojn. Pli malbone, viaj eblaj klientoj kaj ekzistantaj klientoj eble scivolas kun kia organizo ili laboras.

Kiel Vi Kontrolas Malware?

Pluraj el la kompanioj supre parolas pri tio, kiel malfacile estas trovi malware, sed ĝi ne estas tiel malfacila. La malfacila efektive estas ekscii, kiel ĝi eniris en vian retejon! Malica kodo plej ofte troviĝas en:

  • vivtenado - Antaŭ ĉio, indiku ĝin al bontenado-paĝo kaj rezervu vian retejon. Ne uzu la defaŭltan prizorgadon de WordPress aŭ prizorgan aldonaĵon, ĉar tiuj ankoraŭ plenumos WordPress en la servilo. Vi volas certigi, ke neniu efektivigas PHP-dosieron en la retejo. Dum vi estas ĉe ĝi, kontrolu vian .htaccess dosiero en la retservilo por certigi, ke ĝi ne havas friponan kodon, kiu eble redirektas trafikon.
  • Serĉu la dosieroj de via retejo per SFTP aŭ FTP kaj identigi la plej novajn dosierajn ŝanĝojn en aldonaĵoj, temoj aŭ kernaj WordPress-dosieroj. Malfermu tiujn dosierojn kaj serĉu iujn redaktojn, kiuj aldonas skriptojn aŭ komandojn Base64 (uzatajn por kaŝi servilon-skriptan ekzekuton).
  • kompari la kernaj WordPress-dosieroj en via radika dosierujo, wp-admin-dosierujo kaj wp-include-dosierujoj por vidi, ĉu ekzistas novaj dosieroj aŭ malsamaj grandecoj. Solvi problemojn pri ĉiu dosiero. Eĉ se vi trovas kaj forigas hakon, daŭre serĉu, ĉar multaj retpiratoj forlasas malantaŭajn pordojn por reinfekti la retejon. Ne simple anstataŭigu aŭ reinstalu WordPress ... retpiratoj ofte aldonas malicajn skriptojn en la radika dosierujo kaj nomas la skripton alimaniere por injekti la hakon. La malpli kompleksaj malware-skriptoj kutime nur enmetas skriptajn dosierojn en header.php or footer.php. Pli kompleksaj skriptoj efektive modifos ĉiun PHP-dosieron en la servilo kun re-injekta kodo, por ke vi malfacile forigu ĝin.
  • forigi triaj reklamaj skriptoj, kiuj eble estas la fonto. Mi rifuzis apliki novajn reklamajn retojn kiam mi legis, ke ili estis hakitaj interrete.
  • ĉeko  via afiŝa datumbaza tabelo por enigitaj skriptoj en paĝa enhavo. Vi povas fari tion farante simplajn serĉojn per PHPMyAdmin kaj serĉante la petajn URLojn aŭ skriptajn etikedojn.

Antaŭ ol vi vivigas vian retejon ... nun estas tempo malmoligi vian retejon por eviti tujan re-injekton aŭ alian hakon:

Kiel Vi Malhelpas Vian Retejon Hacked kaj Malware Instalita?

  • kontroli ĉiu uzanto en la retejo. Retpiratoj ofte injektas skriptojn, kiuj aldonas administran uzanton. Forigu iujn ajn malnovajn aŭ neuzitajn kontojn kaj reasignu ilian enhavon al ekzistanta uzanto. Se vi havas uzanton nomatan administristo, aldonu novan administranton kun unika ensaluto kaj forigu la administran konton entute.
  • Restarigi pasvorto de ĉiu uzanto. Multaj retejoj estas hakitaj, ĉar uzanto uzis simplan pasvorton, kiu estis divenita en atako, ebligante iun eniri WordPress kaj fari ĉion, kion ili ŝatus.
  • Malebligi la kapablo redakti aldonaĵojn kaj temojn per WordPress-administranto. La kapablo redakti ĉi tiujn dosierojn permesas al ajna retpirato fari la samon se ili ricevas aliron. Faru la kernajn WordPress-dosierojn nerekteblaj tiel ke skriptoj ne povas reskribi kernan kodon. Ĉio en Unu havas vere bonegan kromaĵon, kiu provizas WordPress obstinigxo kun amaso da trajtoj.
  • Mane elŝutu kaj reinstalu la plej novajn versiojn de ĉiu kromaĵo, kiun vi bezonas, kaj forigu iujn aliajn kromprogramojn. Absolute forigu administrajn aldonaĵojn, kiuj donas rektan aliron al retejaj dosieroj aŭ al la datumbazo, ĉi tiuj estas precipe danĝeraj.
  • forigi kaj anstataŭigu ĉiujn dosierojn en via radika dosierujo krom la dosierujo wp-content (do root, wp-includes, wp-admin) per nova instalado de WordPress elŝutita rekte de ilia retejo.
  • Subteni via retejo! La retejo, pri kiu mi laboris ĉi-semajnfine, havis malnovan version de WordPress kun konataj sekurecaj truoj, malnovajn uzantojn, kiuj ne plu havus aliron, malnovajn temojn kaj malnovajn aldonaĵojn. Povus esti iu el ĉi tiuj, kiu malfermis la kompanion por esti hakita. Se vi ne povas permesi prizorgi vian retejon, nepre translokigu ĝin al administrita gastiganta kompanio, kiu tiel faros! Elspezi kelkajn pliajn dolarojn por gastigado povus savi ĉi tiun kompanion de ĉi tiu embaraso.

Post kiam vi kredas, ke vi riparas ĉion, vi povas rekonduki la retejon forigante la .htaccess alidirektilo. Tuj kiam ĝi vivas, serĉu la saman infekton, kiu antaŭe estis tie. Mi kutime uzas inspektajn ilojn de retumilo por kontroli retajn petojn de la paĝo. Mi spuras ĉiun retan peton por certigi, ke ĝi ne estas malware aŭ mistera ... se ĝi estas, ĝi estas reen al la supro kaj faras la paŝojn denove.

Vi ankaŭ povas uzi malmultekostan trian partion malware-skana servo kiel Reteja Skaniloj, kiu skanos vian retejon ĉiutage kaj informos vin, ĉu vi aŭ ne estas enlistigita ĉe aktivaj servoj pri monitorado de malware. Memoru - kiam via retejo estos pura, ĝi ne aŭtomate estos forigita de nigraj listoj. Vi devas kontakti ĉiun kaj fari la peton laŭ nia supra listo.

Esti hakita tiel ne amuzas. Kompanioj postulas kelkcent dolarojn por forigi ĉi tiujn minacojn. Mi laboris ne malpli ol 8 horojn por helpi ĉi tiun kompanion purigi ilian retejon.

Kion vi pensas?

Ĉi tiu retejo uzas Akismeton por redukti spamon. Lernu, kiel via komento datiĝas.