Kiel Kontroli, Forigi kaj Malhelpi Malware de Via WordPress-Ejo

Kiel Forigi Malware de WordPress

Ĉi tiu semajno estis sufiĉe okupata. Unu el la neprofitocelaj, kiujn mi konas, trovis sin en sufiĉe malfacila situacio - ilia WordPress-ejo estis infektita per malware. La retejo estis hakita kaj skriptoj estis ekzekutitaj ĉe vizitantoj, kiuj faris du malsamajn aferojn:

  1. Provis infekti Vindozon per malware.
  2. Alidirektis ĉiujn uzantojn al retejo, kiu uzis Ĝavoskripton por utiligi la komputilon de la vizitanto mia cryptocurrency.

Mi malkovris, ke la retejo estas hakita, kiam mi vizitis ĝin, post kiam mi alklakis ilian lastan novaĵleteron kaj mi tuj informis ilin pri tio, kio okazis. Bedaŭrinde, ĝi estis sufiĉe agresema atako, kiun mi povis forigi, sed tuj reinfektis la retejon ekaktivigante. Ĉi tio estas sufiĉe ofta praktiko de malware-retpiratoj - ili ne nur hakas la retejon, sed ankaŭ aldonas administran uzanton al la retejo aŭ ŝanĝas kernan WordPress-dosieron, kiu re-injektas la hakon se forigita.

Malware estas daŭra problemo en la reto. Malware estas uzata por ŝveligi alklakajn tarifojn pri reklamoj (reklamfraŭdo), ŝveligi retejajn statistikojn por troŝarĝi reklamantojn, provi atingi aliron al financaj kaj personaj datumoj de vizitantoj, kaj lastatempe - por minigi kriptan moneron. Ministoj estas bone pagataj por minindustriaj datumoj, sed la kosto por konstrui minindustriajn maŝinojn kaj pagi la elektrajn fakturojn por ili estas grava. Sekrete utiligante komputilojn, ministoj povas gajni monon sen la elspezo.

WordPress kaj aliaj komunaj platformoj estas grandegaj celoj por retpiratoj, ĉar ili estas la fundamento de tiom multaj retejoj. Aldone, WordPress havas temon kaj aldonaĵan arkitekturon, kiu ne protektas kernajn retejajn dosierojn de sekurecaj truoj. Aldone, la WordPress-komunumo bonege identigas kaj flikas sekurecajn truojn - sed retejposedantoj ne tiel atentas pri tenado de sia retejo ĝisdatigita kun la plej novaj versioj.

Ĉi tiu aparta retejo estis gastigita ĉe la tradicia ttt-gastigado de GoDaddy (ne Administrita WordPress-gastigado), kiu ofertas nulan protekton. Kompreneble, ili ofertas Malware Scanner kaj forigo servo, tamen. Administrataj WordPress-gastigaj kompanioj kiel Flugilo, WPa Motoro, LiquidWeb, GoDaddy, kaj panteón ĉiuj ofertas aŭtomatigitajn ĝisdatigojn por konservi viajn retejojn ĝisdatigitaj kiam problemoj estas identigitaj kaj flikitaj. Plej multaj havas malware-skanadon kaj nigralistigitajn temojn kaj kromaĵojn por helpi retejposedantojn malhelpi hakon. Iuj kompanioj iras paŝon plu - Kinsta - alt-efikeca Administrita WordPress-gastiganto - eĉ ofertas a sekureca garantio.

Aldone, la teamo ĉe jetpack ofertas bonegan servon por aŭtomate kontroli vian retejon por malware kaj aliaj vundeblecoj ĉiutage. Ĉi tio estas ideala solvo se vi mem-gastigas WordPress sur via propra infrastrukturo.

Jetpack Scanning WordPress por Malware

Vi ankaŭ povas uzi malmultekostan trian partion malware-skana servo kiel Reteja Skaniloj, kiu skanos vian retejon ĉiutage kaj sciigos vin ĉu aŭ ne vi estas nigralisto en aktivaj malware monitoraj servoj.

Ĉu Via Retejo estas Enlistigita por Malware:

Estas multaj retejoj interrete kiuj reklamas kontrolanta vian retejon por malware, sed memoru, ke la plej multaj el ili tute ne kontrolas vian retejon en reala tempo. Realtempa malware-skanado postulas triapartan rampilon, kiu ne povas tuj disponigi rezultojn. La retejoj, kiuj provizas tujan kontrolon, estas retejoj, kiuj antaŭe trovis, ke via retejo havis malware. Kelkaj el la malware kontrolaj retejoj en la reto estas:

  • Raporto pri Travidebleco de Google - se via retejo estas registrita ĉe retejestroj, ili tuj atentigos vin, kiam ili rampos vian retejon kaj trovos malware sur ĝi.
  • Retejo de Norton Sekura - Norton ankaŭ funkciigas retumilojn kaj operaciumajn programojn, kiuj malhelpos uzantojn vespere malfermi vian paĝon, se ili enlistigis ĝin. Retejposedantoj povas registriĝi en la retejo kaj peti retaksadon de ilia retejo post kiam ĝi estas pura.
  • Sucuri - Sucuri konservas liston de malware-retejoj kune kun raporto pri kie ili estis nigre listigitaj. Se via retejo estas purigita, vi vidos Devigi Re-Skanadon ligilo sub la listo (en tre malgranda litero). Sucuri havas elstaran aldonaĵon, kiu detektas problemojn ... kaj poste puŝas vin en jaran kontrakton por forigi ilin.
  • Yandex - se vi serĉas Yandex por via domajno kaj vidas "Laŭ Yandex, ĉi tiu retejo povus esti danĝera ", vi povas registriĝi por retejestroj de Yandex, aldoni vian retejon, navigi al Sekureco kaj Malobservoj, kaj petu, ke via retejo estu malplenigita.
  • Phishtank - Iuj retpiratoj metos phishing-skriptojn en vian retejon, kiu povas listigi vian domajnon kiel phishing-domajno. Se vi enigas la ĝustan plenan URL de la raportita malware-paĝo en Phishtank, vi povas registriĝi ĉe Phishtank kaj voĉdoni ĉu ĝi vere estas aŭ ne phishing-retejo.

Krom se via retejo estas registrita kaj vi havas monitoran konton ie, vi verŝajne ricevos raporton de uzanto de unu el ĉi tiuj servoj. Ne ignoru la atentigon... kvankam vi eble ne vidas problemon, malofte okazas malveraj pozitivoj. Ĉi tiuj problemoj povas igi vian retejon de-indeksita de serĉiloj kaj blokita de retumiloj. Pli malbone, viaj eblaj klientoj kaj ekzistantaj klientoj povas scivoli kun kia organizo ili laboras.

Kiel Vi Kontrolas Malware?

Pluraj el la supraj kompanioj parolas pri kiom malfacile estas trovi malware, sed ĝi ne estas tiel malfacila. La malfacileco fakte estas eltrovi kiel ĝi eniris vian retejon! Malica kodo plej ofte troviĝas en:

  • vivtenado - Antaŭ ĉio, indiku ĝin al bontenado-paĝo kaj rezervu vian retejon. Ne uzu la defaŭltan prizorgadon de WordPress aŭ prizorgan aldonaĵon, ĉar tiuj ankoraŭ plenumos WordPress en la servilo. Vi volas certigi, ke neniu plenumas PHP-dosieron en la retejo. Dum vi estas ĉe ĝi, kontrolu vian .htaccess dosieron en la retservilo por certigi, ke ĝi ne havas friponan kodon, kiu eble redirektas trafikon.
  • Serĉu la dosieroj de via retejo per SFTP aŭ FTP kaj identigi la plej novajn dosierajn ŝanĝojn en aldonaĵoj, temoj aŭ kernaj WordPress-dosieroj. Malfermu tiujn dosierojn kaj serĉu iujn redaktojn, kiuj aldonas skriptojn aŭ komandojn Base64 (uzatajn por kaŝi servil-skriptan ekzekuton).
  • kompari la kernaj WordPress-dosieroj en via radika dosierujo, wp-admin-dosierujo kaj wp-include-dosierujoj por vidi, ĉu ekzistas novaj dosieroj aŭ diversgrandaj dosieroj. Solvi problemojn pri ĉiu dosiero. Eĉ se vi trovas kaj forigas hakon, daŭre serĉu, ĉar multaj retpiratoj forlasas malantaŭajn pordojn por reinfekti la retejon. Ne simple anstataŭigu aŭ reinstalu WordPress ... retpiratoj ofte aldonas malicajn skriptojn en la radika dosierujo kaj nomas la skripton alimaniere por injekti la hakon. La malpli kompleksaj malware-skriptoj kutime nur enmetas skriptajn dosierojn en header.php or footer.php. Pli kompleksaj skriptoj efektive modifos ĉiun PHP-dosieron en la servilo kun re-injekta kodo, por ke vi malfacile forigu ĝin.
  • forigi triaj reklamaj skriptoj, kiuj eble estas la fonto. Mi rifuzis apliki novajn reklamajn retojn kiam mi legis, ke ili estis hakitaj interrete.
  • ĉeko viaj afiŝoj datumbaza tablo por enigitaj skriptoj en la paĝa enhavo. Vi povas fari tion farante simplajn serĉojn uzante PHPMyAdmin kaj serĉante la petajn URLojn aŭ skripto-etikedojn.

Antaŭ ol vi vivigas vian retejon ... nun estas tempo malmoligi vian retejon por eviti tujan re-injekton aŭ alian hakon:

Kiel Vi Malhelpas Vian Retejon Hacked kaj Malware Instalita?

  • kontroli ĉiu uzanto en la retejo. Retpiratoj ofte injektas skriptojn, kiuj aldonas administran uzanton. Forigu iujn ajn malnovajn aŭ neuzitajn kontojn kaj reasignu ilian enhavon al ekzistanta uzanto. Se vi havas uzanton nomatan administristo, aldonu novan administranton kun unika ensaluto kaj forigu la administran konton entute.
  • Restarigi la pasvorto de ĉiu uzanto. Multaj retejoj estas hakitaj ĉar uzanto uzis simplan pasvorton, kiu estis divenita en atako, ebligante iun eniri WordPress kaj fari ĉion, kion ili ŝatus.
  • Malebligi la kapablo redakti aldonaĵojn kaj temojn per WordPress Admin. La kapablo redakti ĉi tiujn dosierojn permesas al ajna retpirato fari la samon se ili aliras. Faru la kernajn WordPress-dosierojn nerekteblaj tiel ke skriptoj ne povas reskribi kernan kodon. Ĉio en Unu havas vere bonegan kromaĵon, kiu provizas WordPress obstinigxo kun amaso da trajtoj.
  • Mane elŝutu kaj reinstalu la plej novajn versiojn de ĉiu kromaĵo, kiun vi bezonas, kaj forigu iujn aliajn kromprogramojn. Absolute forigu administrajn aldonaĵojn, kiuj donas rektan aliron al retejaj dosieroj aŭ al la datumbazo, ĉi tiuj estas precipe danĝeraj.
  • forigi kaj anstataŭigu ĉiujn dosierojn en via radika dosierujo krom la dosierujo wp-content (do root, wp-includes, wp-admin) per nova instalado de WordPress elŝutita rekte de ilia retejo.
  • Diferenco – Vi eble ankaŭ volas fari diferencon inter sekurkopio de via retejo kiam vi ne havis malware kaj la nuna retejo... ĉi tio helpos vin vidi kiuj dosieroj estis redaktitaj kaj kiaj ŝanĝoj estis faritaj. Diff estas evolua funkcio, kiu komparas dosierujojn kaj dosierojn kaj provizas al vi komparon inter ambaŭ. Kun la nombro da ĝisdatigoj faritaj al WordPress-ejoj, ĉi tio ne ĉiam estas la plej facila metodo - sed foje la malware-kodo vere elstaras.
  • Subteni via retejo! La retejo, pri kiu mi laboris ĉi-semajnfine, havis malnovan version de WordPress kun konataj sekurecaj truoj, malnovajn uzantojn, kiuj ne plu havus aliron, malnovajn temojn kaj malnovajn aldonaĵojn. Povus esti iu el ĉi tiuj, kiu malfermis la kompanion por hakado. Se vi ne povas pagi prizorgi vian retejon, nepre translokigu ĝin al administrita gastiganta kompanio, kiu tiel faros! Elspezi kelkajn pliajn dolarojn por gastigado povus savi ĉi tiun kompanion de ĉi tiu embaraso.

Post kiam vi kredas, ke vi riparas ĉion, vi povas rekonduki la retejon forigante la .htaccess alidirektilo. Tuj kiam ĝi vivas, serĉu la saman infekton, kiu antaŭe estis tie. Mi kutime uzas inspektajn ilojn de retumilo por kontroli retajn petojn de la paĝo. Mi spuras ĉiun retan peton por certigi, ke ĝi ne estas malware aŭ mistera ... se ĝi estas, ĝi estas reen al la supro kaj faras la paŝojn denove.

Memoru - post kiam via retejo estas pura, ĝi ne estos aŭtomate forigita el nigraj listoj. Vi devus kontakti ĉiun kaj fari la peton laŭ nia listo supre.

Esti hakita tiel ne amuzas. Kompanioj postulas kelkcent dolarojn por forigi ĉi tiujn minacojn. Mi laboris ne malpli ol 8 horojn por helpi ĉi tiun kompanion purigi ilian retejon.

Kion vi pensas?

Ĉi tiu retejo uzas Akismeton por redukti spamon. Lernu, kiel via komento datiĝas.