Cum să verificați WordPress pentru coduri rău intenționate. Ne folosim creierul și mâinile pentru a analiza fișierele de pe găzduire. Instalarea antivirusului AI-Bolit

WordPress este unul dintre cele mai populare sisteme de management al conținutului, folosit pentru o varietate de scopuri: de la blogging la e-commerce. Există o selecție largă de pluginuri și teme WordPress. Se întâmplă ca unele dintre aceste extensii să cadă în mâinile webmasterilor după ce un atacator a lucrat la ele.

În beneficiul său, el ar putea lăsa în ele linkuri publicitare sau coduri cu care va gestiona site-ul dumneavoastră. Multe utilizatorii WordPress nu au prea multa experienta in programare web si nu stiu cum sa actioneze intr-o astfel de situatie.

Pentru ei, am trecut în revistă nouă dintre cele mai eficiente instrumente pentru detectarea modificărilor rău intenționate în codul unui site care rulează sau a suplimentelor instalate.

1. Verificator de autenticitate a temei (TAC)

Theme Authenticity Checker (TAC) este un plugin WordPress care scanează fiecare temă instalată pentru elemente suspecte, cum ar fi link-uri invizibile sau cod criptat Base64.

După ce a detectat astfel de elemente, TAC le raportează administratorului WordPress, permițându-i să analizeze în mod independent și, dacă este necesar, să corecteze fișierele temei sursă:

2. Exploat Scanner

Exploit Scanner scanează întregul cod sursă al site-ului dvs. și conținutul bazei de date Date WordPress pentru prezența incluziunilor dubioase. La fel ca TAC, acest plugin nu previne atacurile și nu combate consecințele acestora în modul automat.

Afișează doar administratorului site-ului simptomele detectate de infecție. Dacă doriți să ștergeți cod rău intenționat, va trebui să o faci manual:


3. Sucuri Security

Sucuri - bine solutie cunoscutaîn WordPress Security. Pluginul Sucuri Security monitorizează fișierele încărcate pe un site WordPress și menține propria listă amenințări cunoscute și, de asemenea, vă permite să scanați de la distanță un site folosind scaner gratuit Scaner Sucuri SiteCheck. Pentru taxa de abonament Puteți consolida și mai mult securitatea site-ului dvs. instalând un sistem puternic firewall Sucuri Website Firewall:


4. Anti-Malware

Anti-Malware este un plugin pentru WordPress care poate detecta și elimina scripturile troiene, ușile din spate și alt cod rău intenționat.

Setările de scanare și ștergere pot fi personalizate. Acest plugin poate fi folosit după înregistrare gratuită pe gotmls.

Pluginul accesează în mod regulat site-ul web al producătorului, transmite statistici de detectare a programelor malware și primește actualizări. Prin urmare, dacă nu doriți să instalați plugin-uri pe site-ul dvs. care monitorizează funcționarea acestuia, atunci ar trebui să evitați utilizarea Anti-Malware:


5. WP Antivirus Site Protection

WP Antivirus Site Protection este un plugin care scanează toate fișierele încărcate pe un site, inclusiv temele WordPress.

Pluginul are propria bază de date de semnături, care este actualizată automat prin Internet. Poate elimina automat amenințările, poate notifica administratorul site-ului prin e-mail și multe altele.

Pluginul este instalat și funcționează gratuit, dar are mai multe suplimente plătite, cărora merită să acordați atenție:


6. AntiVirus pentru WordPress

AntiVirus pentru WordPress este un plugin ușor de utilizat care vă poate scana site-ul în mod regulat și vă poate notifica prin e-mail problemele de securitate. Pluginul are un " personalizabil lista albă"și alte funcții:

7. Quterra Web Malware Scanner

Scanerul Quterra verifică un site web pentru vulnerabilități, injecții de cod de la terți, viruși, uși din spate etc. Scanerul are așa ceva oportunități interesante, cum ar fi scanarea euristică, detectarea legăturilor externe.

Funcțiile de bază ale scanerului sunt gratuite, în timp ce unele serviciu suplimentar vă va costa 60 USD pe an:


8. Wordfence

Dacă cauți soluție cuprinzătoare probleme de securitate pentru site-ul dvs., aruncați o privire la Wordfence.

Acest plugin oferă constant Protecție WordPress din tipuri cunoscute de atacuri, autentificare cu doi factori, suport pentru o „listă neagră” de adrese IP ale computerelor și rețelelor utilizate de hackeri și spammeri, scanând site-ul pentru ușile din spate cunoscute.

Acest plugin este gratuit versiunea de bază, dar are și funcționalitate premium, pentru care producătorul solicită o taxă de abonament modestă:


9.Wemahu

Wemahu monitorizează modificările aduse codului site-ului dvs. și caută cod rău intenționat.

Baza de date pe care este detectat malware este completată folosind metoda crowdsourcing: utilizatorii înșiși o reînnoiesc trimițând rezultatele scanării instalațiilor WordPress infectate pe site-ul web al autorului pluginului. Pluginul acceptă, de asemenea, trimiterea de rapoarte prin e-mail și alte funcții utile:


Traducerea articolului " 9 plugin-uri WordPress pentru a detecta codul rău intenționat pe site-ul dvs„a fost pregătit de echipa prietenoasă de proiect.

Voi acorda mai multă atenție WordPress, dar multe dintre sfaturi vor fi utile pentru cei care lucrează pe alte motoare.

Oamenii mă contactează adesea cu întrebări despre curățarea unui site WordPress și despre cum să stabilesc că site-ul a fost piratat. Îți voi spune ce sunt virușii și cât de greu este să te lupți cu ei.

Simptomul unu. Mesajul Google „Este posibil ca acest site să fi fost piratat”

Foarte poveste comună când un client vine la o companie sau contactează direct printr-un blog și spune că și-a găsit site-ul în rezultate google, dă peste mesajul „Este posibil ca acest site să fi fost piratat”.

Acest mesaj apare dacă Google suspectează, sau mai degrabă este aproape sigur, că site-ul dvs. a fost piratat. Ce să faci și unde să alergi în astfel de cazuri? Nu sunt multe acțiuni, doar 5:

  1. Curățați locul de scoici și diferite virusuri , mai multe despre asta mai târziu;
  2. actualizați WordPressși toate pluginurile de la versiunile vechi până la cea mai recentă ( );
  3. configurați protecția site-ului, vă voi spune și eu puțin despre asta mai târziu;
  4. verifica cat de buna este gazduirea si transfer la unul mai de incredere, sfatuiesc ca inainte;
  5. verifica daca mint viruși în baza de date;

Nu uitați să faceți o copie de rezervă înainte de fiecare acțiune și, de asemenea, după toate cele 5 etape, faceți și o copie de rezervă în cazul în care nu ați reușit să o curățați prima dată și trebuie să căutați metode mai sofisticate de scanare a site-ului.

Dacă ați șters totul, dar eroarea „Este posibil să fi fost piratat acest site” rămâne

Vă sugerez să mergeți la webmaster Google și să solicitați o reexaminare a site-ului. Viteza verificării Google pentru webmasteri va depinde de gradul de infecție.

Există 2 grade de complexitate a infecției:

  1. Dacă ți-au încărcat cod rău intenționat prin care au acces la site, publică link-uri... În general, te sparg doar și doar îți fac rău.
  2. Dacă site-ul dvs. a fost spart și încearcă să trimită spam sau să distrugă pe alții.

În primele cazuri angajații Google Nici măcar nu verifică site-ul, deoarece sistemul poate face acest lucru automat (mi-a luat de la 10 minute la câteva ore).

În al doilea caz pentru a vă asigura că nu există amenințări din partea site-ului dvs. care ar putea dăuna altor site-uri, Google trimite o persoană specială care verifică site-ul. În al doilea caz, verificarea poate dura 1-2 săptămâni.

Vă sfătuiesc să nu întârziați curățarea site-ului, deoarece cu cât amânați mai mult, cu atât mai proastă vă poziționați motoarele de căutare.

Simptomul doi. Virusul redirecționează către un alt site

Astfel de viruși se găsesc tot timpul. Trebuie să căutați astfel de viruși în fișierul htaccess de la rădăcina site-ului, dacă acesta nu este acolo, atunci puteți căuta fișierul htaccess în alte foldere ale site-ului; De asemenea, puteți parcurge funcțiile de redirecționare care pot fi utilizate limbi diferite programare. Aș sfătui să scanați site-ul pentru uși din spate, pentru că acest cod a fost cumva injectat în voi. Începeți scanează WordPress pentru viruși, curățați și schimbați parolele.

Redirecționare ascunsă de la Google sau Yandex

Un virus de redirecționare mai complex. Adesea, o redirecționare este plasată sub un anumit motor de căutare, deci este mai puțin vizibilă pentru administrator, dar utilizatorii care provin din interogări de căutare ajung pe un site web cu un fel de prostii pe care încearcă să le vândă.

Am dat peste un virus pe site-ul WordPress care a încercat să determine aproximativ de ce avea nevoie utilizatorul în funcție de subiect și a înlocuit cu un program de afiliere una dintre solicitări resursă mare, care are o grămadă de tipuri diferite de produse.

Redirecționează de la dispozitiv mobil iPhone sau Android aceasta este o redirecționare ascunsă și mai cool, care redirecționează numai traficul mobil. Din fericire, motoarele de căutare văd bine acest lucru la webmasterii lor, dar, în orice caz, uneori este util să accesați site-ul de pe orice dispozitiv mobil și să vedeți cum funcționează.

Redirecționează de la toate linkurile Acesta este un alt simptom simplu din lemn, dar foarte dăunător. În primul rând, este dăunător pentru promovarea site-ului. Acest lucru s-a întâmplat înainte în zorii internetului, când hackerii s-au spart foarte mult și apoi adesea nu știau cu adevărat ce să facă cu site-urile piratate. Primul lucru care mi-a venit în minte a fost pur și simplu să redirecționezi tot traficul către un fel de program de afiliere sau să încerci să vinzi un produs, în cazul în care cineva cumpără ceva. Problema pe care au avut-o a fost că traficul nu era vizat și vânzările erau extrem de rare, eu, ca specialist SEO, vă pot asigura de acest lucru.

Înlocuirea publicității contextuale Google și Yandex

În general, era dificil să vezi un astfel de virus, clientul a dat clic accidental pe reclama și a ajuns pe un site fraudulos. A fost foarte surprins și mi-a cerut să elimin toate amenințările.

Simptomele virusului păreau complexe, dar după ce l-am analizat mai detaliat, am văzut că codul era simplu. Hackerul s-a dovedit a fi un programator genial. După ce am eliminat virusul, a trebuit să găsesc și o grămadă de coduri criptate care erau împrăștiate în toate fișierele de pe site. Este dificil, dar totul a fost deja rezolvat.

Simptomul trei. Compania de hosting s-a plâns că site-ul trimite constant SPAM.

Oh, acest spam, îi pune pe nervi pe oameni, dar nu vă puteți aștepta la mare profit pentru hackeri din acest tip de publicitate, deoarece publicul nu este cel mai adesea țintă.

Ce probleme apar atunci când un site este infectat în mod constant și este trimis spam?

  • Pentru furnizorii de găzduire, aceasta este o durere de cap cu sarcina de pe servere,
  • scăderea site-urilor în rezultatele motoarelor de căutare.

Totul este rău, dar poate fi tratat. Metode simple, cum ar fi actualizarea tuturor pluginurilor și WordPress nu va ajuta aici, totul este mai complicat. Nu are rost sa pui patlagina pe ecran si sa astepti sa se vindece! :-). Folosiți toate sfaturile pentru identificarea și neutralizarea virușilor descrise în primul simptom. Apropo, probabil că majoritatea site-urilor de găzduire nu oferă o protecție adecvată infecția poate apărea prin serviciile lor și, dacă sunt infectate, astfel de site-uri de găzduire vor înjură proprietarii (nu vă puteți învinovăți!). Vom vorbi despre găzduire puțin mai târziu.

Apropo, când corespondență în masă spam, site-ul dvs. poate afișa pur și simplu o eroare 503, deoarece serverul este oprit. Vă sfătuiesc să vă uitați la ce scrie serverul în jurnale și ce fișier este procesat. Apropo, spam-ul care vine constant pe site-ul tău poate fi și primul semn că site-ul tău este prost protejat sau protecția nu a fost actualizată de mult timp.

Simptomul trei. Virusul introduce cod în fiecare postare de blog

Se dovedește a fi distractiv, de exemplu, lipiți în panoul de administrare articol nou o imagine sau un fel de fișier media și odată cu acesta este inserat un cod care înlocuiește ascuns fișierul infectat. Pentru a elimina un astfel de virus, a trebuit să parcurg bucățile de cod pe care le-a introdus virusul, să găsesc locuri similare în cod, să le folosesc pentru a găsi toate fragmentele virusului din baza de date și să-l elimin. În general, curățenia a fost distractivă și interesantă, toți angajații care stăteau în apropiere au învățat o mulțime de cuvinte noi.

Cum să protejez un site de viruși cu WordPress, exact așa o fac

  1. Alegeți doar acelea care diferențiază drepturile între domenii, astfel încât, piratand un site de pe o găzduire, un atacator să nu poată ajunge la celelalte.
  2. Blocați autentificarea utilizatorilor, astfel încât să nu poată fi găsite. Adesea, tot felul de pluginuri WordPress pentru forumuri, rețele sociale și magazine le afișează foarte bine.
  3. Utilizați numai pluginuri și teme dovedite; aș recomanda descărcarea din depozitul oficial. De asemenea, puteți cumpăra teme de pe piețele binecunoscute care au controlul calității codului. Când cumpăr, folosesc de obicei piața.
    Dacă subiectul este vechi și nu există nicio modalitate de a-l obține dintr-o sursă de încredere, atunci este mai bine să nu îl folosiți și să alegeți altul. Ca alternativă, puteți avea subiectul curățat de un specialist, dar prețul poate fi aproape același cu cel al achiziționării unuia nou.
  4. Am cumpărat găzduire, am creat un site web și l-am configurat parole complexe Aceasta este cheia protecției împotriva a cel puțin 90% din hack-uri. Impresionant, nu-i așa?
  5. Plasați captcha oriunde există formulare. Autentificare, înregistrare, formular de recuperare a parolei, comentarii. În acest fel, puteți elimina unii dintre roboții care pot încerca parole.
  6. Blocați solicitările din bara de adrese care pot duce la erori.
  7. Ascunde rezultatul erorii pe server.
  8. Ascundeți versiunea motorului și motorul în sine cât mai bine posibil.
  9. Din când în când, faceți o copie manuală a site-ului pe un dispozitiv de stocare extern.
  10. Actualizați toate pluginurile în timp util după crearea unui dump al bazei de date și a unei copii a fișierelor (dacă nu le-ați actualizat de mult timp, este mai bine să actualizați versiunea după versiune).

Dacă site-ul dvs. WordPress este în mod constant infectat cu virușiînseamnă că ai ratat o gaură sau o ușă din spate

  1. Dacă site-ul a fost infectat, atunci faceți numai .
  2. Eliminați toate pluginurile și temele inactive, toate junkurile care ar putea conține viruși.
  3. Curățați toate codurile rău intenționate pe care le găsiți.
  4. Abia după ce ați curățat totul, începeți să instalați protecția.

Este imposibil să te protejezi împotriva tuturor hackurilor tot ceea ce a fost făcut de o persoană poate fi piratat, dar protectie buna Un astfel de hack l-ar putea întârzia cu 100 de ani.

Toate tipurile de viruși înrăutățesc performanța de căutare a unui site, iar proprietarul poate nici măcar să nu știe despre ei până când un hacker începe pur și simplu să-și proceseze site-ul. În general, îmi doresc foarte mult tuturor hackerilor să-și găsească nișa, deoarece oamenii care fac un cod atât de minunat și cool ar putea să o facă în beneficiul celorlalți și al lor înșiși, nu să câștige bani piratand site-uri, ci să ofere servicii interesante care le-ar aduce o constantă. venituri.

Pot elimina un virus de pe un site WordPress și pot configura protecția

Dacă se întâmplă ca site-ul dvs. să fie infectat și performanța sa a fost afectată, atunci scrieți-mi și voi încerca să vă ajut.

Skype: maxix2009
Mail: info@site



Cum să verificați un site pentru coduri rău intenționate.

Uneori există o situație când ai nevoie verificați site-ul pentru viruși. Acest lucru poate fi necesar, de exemplu, dacă dvs pentru o lungă perioadă de timp cauta pe internet raspunsul la intrebarea care te intereseaza si pana la urma l-ai gasit, dar dintr-o data intr-un motor de cautare dai peste un avertisment ca site-ul vă poate amenința securitatea. Cei care petrec mult timp pe Internet înțeleg despre ce vorbesc. Pentru voi restul, voi încerca să explic mai detaliat ce ar putea însemna asta.

Și astfel, toate motoarele de căutare scanează în mod regulat și verificați toate site-urile pentru virușiși cod rău intenționat. Când robot de căutare găsește un astfel de cod pe site, afișează automat un avertisment în căutare care acest site vă poate amenința computerul. Dar acest lucru nu este întotdeauna adevărat, deoarece acești roboți pot face greșeli și se întâmplă să accepte chiar codul normal, de exemplu, butoane sociale sau JavaScript pentru rău intenționat. Într-o astfel de situație, apare o întrebare firească. Merită măcar să vizitați acest site?

Dacă este posibil să găsiți informațiile care vă interesează pe un alt site, atunci un astfel de site are un avertisment că poate distribui cod rău intenționat sau virus, desigur, nu merită vizitat. Dar când ai căutat de multă vreme informații de care chiar ai nevoie și, în sfârșit, le-ai găsit, ce ar trebui să faci în acest caz?
Acest lucru este pe de o parte, dar pe de altă parte, dacă sunteți proprietarul unui site web și într-o zi însorită, în contul dvs. Yandex sau Google, veți găsi un avertisment că site-ul dvs. are cod rău intenționat? Cred că un astfel de avertisment nu vă va îmbunătăți starea de spirit. Și ce să faci în acest caz, Cum să găsiți acest cod rău intenționat sau virus? Este puțin probabil ca programele antivirus convenționale să vă ajute aici. Pentru acest caz există programe specialeŞi serviciu online e care pot scana un site și pot verifica site-urile pentru coduri rău intenționate. Desigur, probabil că există o mulțime de astfel de programe și servicii online pe Internet. Și nu am de gând să vorbesc despre toate aici și, desigur, nu le știu pe toate. Aici voi vorbi despre câteva servicii despre care știu și pe care le-am folosit.
Dacă sunteți webmaster, puteți face acest lucru prin contul dvs. din Yandex, Google etc. deși acest lucru nu ajută întotdeauna. De exemplu, așa cum mi s-a întâmplat mie. Într-o zi, un prieten de-al meu îmi spune că atunci când îmi vizitează site-ul, el utilitar antivirusîi spune că există un virus pe site-ul meu. Desigur, verific imediat toate conturile din motoarele de căutare unde este înregistrat site-ul meu. Și peste tot sunt mesaje care spun că sunt viruși pe site-ul meu sau cod rău intenționat Nu. Se pare că, conform motoarelor de căutare, site-ul meu este curat și nu există malware sau viruși. Dar programul antivirus al prietenului meu a găsit ceva pe undeva. Și un astfel de program este probabil instalat nu numai de el, ci poate fi instalat și de mulți alți utilizatori de internet. Și se pare că toți cei care au instalat un astfel de program vor ocoli site-ul meu și nu este un fapt că se vor întoarce ulterior pe acest site după un astfel de avertisment.
Atunci am început să caut diverse programe și servicii online pentru a verifica un site pentru coduri rău intenționate. Așa cum am scris deja mai sus, există multe astfel de servicii pe Internet, dar în cea mai mare parte ele arată pur și simplu informații despre prezența unui cod rău intenționat pe site. Adică, indiferent dacă există suspiciuni sau nu, asta-i tot. De exemplu, ca acest serviciu.

Există o suspiciune de virus aici și scrie că au fost găsite pe site, inserții iframe. Dar dacă te uiți la codul paginii, poți înțelege că acesta este doar un cod de încorporare pentru un videoclip de pe YouTube.

Al doilea serviciu online pentru verificarea unui site web pentru malware

Alarmă antivirus— pentru a scana site-ul pe care îl specificați, serviciul folosește baze de date antivirus de la cele mai mari companii de antivirus din lume. Scanare completă durează până la 10 minute și nu se oprește chiar dacă închideți pagina. Există, de asemenea, un link aici unde puteți vizualiza rezultatele în orice moment. Un alt lucru bun despre acest serviciu este că conține o listă a celor mai frecvent detectați viruși pe site-uri web. De exemplu, așa arată codul virusului: iframe asqyt.in:

Există, de asemenea, o listă de NU viruși. Acest lucru vă împiedică să vă grăbiți să intrați în panică atunci când unul dintre programe antivirus greșește codul cu un virus.
De exemplu, aici, conform Google, nici măcar nu are încredere în el.

Prin urmare, tragem o concluzie. Și părerea mea este că toate aceste servicii sunt, desigur, incontestabil utile și aduc cu adevărat un mare ajutor în găsirea codului rău intenționat pe un site web. Dar, după cum se spune, ai încredere, dar verifică, așa că trebuie să verifici singur toate informațiile furnizate de aceste servicii. Și, bineînțeles, acțiunea finală rămâne doar la latitudinea ta.

Platforma WordPress câștigă din ce în ce mai multă popularitate printre bloggeri datorită convenabilității și proces rapid crearea si administrarea unui site web. Separat, trebuie remarcat cantitate uriașă plugin-uri și widget-uri gratuite disponibile pentru acest sistem. Pe baza acestei platforme puteți construi nu numai blog obișnuit , dar de asemeneaîntreg magazinul online

, portal de știri sau cinema online. Dar majoritatea site-urilor Web s-au construit pe asta CMS gratuit , au anumite vulnerabilități de securitate. Dezvoltatorii WordPress, desigur, încearcă să le închidă rapid și să lanseze actualizări nu numai pentru platforma în sine, ci și pentru teme standard

Pe baza ultimelor cercetări prezentate pe site-ul oficial al platformei, se poate face o idee clară asupra mecanismelor de infectare, deoarece un site construit pe WordPress poate fi piratat în principal prin pluginuri terțe sau teme modificate.

Dacă sunt piratați, majoritatea administratorilor web fără experiență tind să intre în panică și să facă greșeli ireversibile care pot duce la pierderea întregii baze de date sau a fișierelor. În acest articol vom încerca să vă spunem cum să „vindeci” un site Web și să-l readucem la starea în care se afla înainte de hack.

Backup

Există două moduri de a crea copii de rezervă pentru un site Web: copierea fișierele sursă site-ul și copierea bazei de date (DB). Pentru WordPress există instrument standard pentru backup, dar creează doar o copie a bazei de date.

Pentru a face copii de siguranță ale fișierelor, puteți utiliza pluginuri terțe sau puteți utiliza automat complet backup, instrumente pentru care sunt de obicei disponibile pe hosting. Configurarea unei copii de rezervă completă pe un anumit program nu este foarte dificilă, dar ulterior acest proces poate salva nervii administratorului și poate economisi o cantitate semnificativă de timp. Dacă nu puteți configura singur un mecanism de backup complet al datelor, este recomandat să vă contactați hosterul pentru a rezolva această problemă. problemă importantă. Administratorii Web începători pot fi sfătuiți să efectueze copii de siguranță manuale în mod regulat.

Dacă o copie a site-ului și a bazei de date este stocată pe o unitate flash, atunci aceasta este o garanție sută la sută că puteți restaura cu ușurință site-ul Web în orice moment.

Recuperare sau tratament

Aproape toate site-urile Web sunt concepute pentru a genera venituri pentru proprietarul lor. Prin urmare, o cerință obligatorie pentru un site Web este să funcționeze 24x7 (24 de ore pe zi, 7 zile pe săptămână) cu perioade minime de oprire pentru lucrări tehnice.

Prin urmare, dacă un site Web este infectat, administratorii se străduiesc să recupereze informațiile de pe acesta cât mai repede posibil. copii de rezervă. Dar, din moment ce problema nu dispare, iar site-ul web are încă un „gol” în sistemul de securitate, un al doilea hack va avea loc foarte curând și nu va lua mult timp atacatorului.

Această situație se va întâmpla din nou și din nou, în special pentru site-urile web populare, deci decizia corectă Problema va fi o închidere urgentă a vulnerabilității. Dacă vă limitați doar la restaurarea constantă a site-ului Web, atunci puteți pierde toți indicatorii din motoarele de căutare și chiar puteți intra sub filtrul acestora din cauza răspândirii malware-ului.

Cum se detectează malware

Cum poți să știi dacă un site web a fost piratat și să identifici primele simptome ale infecției? De fapt, este foarte simplu, eșecul statisticilor de trafic, redirecționările către site-uri web necunoscute, consumul excesiv de trafic - toate acestea sunt semne de infecție și prezența unor link-uri rău intenționate care scad ratingul resursei. Ca să nu mai vorbim de situaţiile evidente când rezultatele căutării Yandex sau Google va indica faptul că site-ul dvs. este „infectat”.

Când vizitați un site infectat în browserele web Opera, Chrome sau Firefox, va fi afișată o fereastră de avertizare despre resursa infectată, deoarece aceste browsere au propriile baze pentru identificarea site-urilor infectate. La urma urmei, un antivirus local poate determina că un site Web a fost infectat atunci când încercați să navigați între ele pagini interne, veți vedea un mesaj corespunzător. Se poate dovedi că site-ul web a fost piratat și este folosit pentru a trimite spam publicitar. Puteți afla despre acest lucru atunci când notificări despre mesajele spam în masă încep să sosească la adresa hoster-ului dvs.

Cum să acționezi în situatii similare? În primul rând, trebuie să determinați unde se ascunde virusul sau linkul publicitar și cum au ajuns pe site, deoarece temele, baza de date sau nucleul site-ului pot fi „infectate”.

Cel mai simplu, dar și cel mai lung mod de a căuta un virus este să încerci să urmărești datele de modificare a fișierelor. Să presupunem că cea mai mare parte a fișierelor se află în cele mai importante directoare ( wp-include, wp-admin etc.) au aceeași dată de creare, dar există unul sau două fișiere cu date ulterioare de creare. Verificați aceste fișiere și comparați-le cu fișierele din distribuția WordPress. De asemenea, puteți compara fișierele după dimensiune în Program total Comandant. Tot ce rămâne este să comparăm conținutul fișiere suspecteși aflați pentru ce sunt fragmentele de cod suplimentare găsite.

Cum să verificați codul HTML redat

Poate din anumite motive nu ați reușit să detectați problema folosind metoda descrisă mai sus. Apoi puteți încerca să găsiți sursa infecției într-un alt mod.

Va trebui să deschideți site-ul web „infectat” într-un browser (de preferință Opera sau Firefox) și să selectați meniul contextual paragraful " Afișați codul sursă al site-ului„Dacă cunoașteți HTML, probabil că puteți identifica șiruri suspecte. Acestea ar putea fi link-uri necunoscute către site-uri, bucăți de cod „comprimat” sau criptat (base64) sau ar putea fi un fragment necunoscut de Javascript, care va fi probabil și criptat. Identificați-l, puteți utiliza comanda inclusă în codul fragmentului eval. Aceasta înseamnă de obicei că cineva a încercat să ascundă adevărul Cod Javascript, ceea ce ar trebui să ridice unele suspiciuni. Figura 1 prezintă un exemplu de cod suspect.

Orez. 1 Fragment de cod HTML suspect

Apropo, dacă site-ul folosește șablon gratuit de la un producător terță parte, apoi folosind această metodă puteți găsi linkuri publicitare încorporate de autorii șablonului. De obicei, astfel de link-uri sunt inofensive, de exemplu. nu sunt virusi. Cu toate acestea, ele pot avea un impact negativ asupra clasamentului unui site Web în motoarele de căutare și pot redirecționa traficul către o resursă terță parte.

Atunci când codul rău intenționat de pe paginile site-ului web nu poate fi detectat folosind metodele descrise mai sus, puteți utiliza instrumente online terțe. De exemplu, puteți seta Plugin WordPress

Exploit Scanner, care va verifica în mod regulat un site web și va detecta malware. Pluginul oferă un raport detaliat și evidențiază rândurile care ar trebui să fie șterse ulterior.

În plus, puteți scana un site Web cu scannerul online Sucuri SiteCheck - acest serviciu este absolut gratuit, iar contra cost puteți comanda o tratare completă a resursei.

Cum să verificați pluginurile și temele pentru coduri rău intenționate În ceea ce privește temele, puteți urmări manual codul rău intenționat din ele sau puteți instala pluginul TAC, care funcționează cu fișiere tematice , verificându-le pentru link-uri străine și cod de virus. Cu acest plugin puteți verifica deja cum teme instalate

, și altele noi. Este foarte ușor să detectați prezența unui virus într-o temă sau un cod de plugin. Dacă tema activă se bazează pe una dintre temele oficiale, atunci trebuie doar să comparați codul original

cu codul subiectului care se verifică. Pentru a face acest lucru, descărcați tema implicită care este inclusă în distribuția WordPress, schimbați-i numele și schimbați designul la ea. Rămâne doar să verificați codul HTML generat de server pentru prezența unui virus și, dacă este detectat, atunci problema clar nu se află aici. anumite fișiere din catalog teme. Cel mai bine este să folosiți o singură temă și să eliminați toate cele inactive.

Găsirea virușilor în codul pluginului nu este, de asemenea, deosebit de dificilă.

Ar trebui să dezactivați în mod constant pluginurile și să verificați codul HTML generat. Astfel, puteți identifica un plugin infectat, îl puteți elimina și reinstalați din nou din depozit.

  • Cele mai bune modalități de a proteja pluginurile și temele Wordpress:
  • descărcați și instalați teme și pluginuri numai de pe site-uri web de încredere;
  • nu utilizați pluginuri și teme plătite „pirate”;

eliminați pluginurile și temele neutilizate;

Cum să găsiți cod rău intenționat în fișierele de bază WordPress

Dacă v-ați verificat pluginurile și temele, dar încă nu puteți determina sursa infecției, atunci aceasta poate fi localizată direct în fișierele de bază ale WordPress. Infecția cu kernel poate însemna că un atacator a obținut acces la partea administrativă a site-ului prin ghicirea sau interceptarea parolei pentru a accesa site-ul web prin FTP. În primul rând, scanați computerul de pe care ați accesat FTP sau interfața administrativă a site-ului Web pentru viruși. Este posibil ca parola să fi fost furată de pe computer folosind virus troian

, care a transferat date confidențiale atacatorului. Adesea, atacatorii se încorporează într-un fișier.htaccess coduri de redirecționare, link-uri criptate către scripturi rău intenționate aflate pe servere la distanță

, deci primul lucru pe care trebuie să-l faceți este să comparați acest fișier cu cel original din distribuție. O atenție deosebită trebuie acordată liniilor ca aceasta:

RewriteCond %(HTTP_REFERER) .*yandex.* RewriteRule ^(.*)$ http://unknownsite.com/ Adesea, atacatorii se încorporează într-un fișier Dacă se găsesc astfel de linii, nu ar trebui să le ștergeți imediat.

Mai întâi, solicitați jurnalele de la furnizorul dvs. de găzduire pentru perioada aproximativă de modificare a fișierului și analizați de la ce adresă IP și când a fost trimis acest fișier. Este posibil ca și alte fișiere să fi fost modificate în același timp. Dacă doar acest fișier a fost schimbat, atunci ar trebui să schimbați parolele pentru FTP și interfața administrativă. Dacă au fost detectate modificări în *.php, *.

fișiere html

  • , atunci cel mai probabil pe site a fost încărcat un script PHP, prin care un atacator poate obține acces la toate informațiile disponibile.
  • Prevenirea acestui tip de amenințare este destul de simplă și nu necesită costuri speciale.
  • Este important să rețineți următoarele reguli:
  • nu stocați parolele în managerii FTP sau în mesajele de e-mail;

Este foarte posibil să fi urmat inițial toate aceste reguli, iar ideea nu este vulnerabilitatea site-ului Web, ci protecția insuficientă a serverului însuși pe care se află resursa. În astfel de cazuri, vă rugăm să trimiteți o descriere detaliată a problemei către suport tehnic furnizor de găzduire și colaborăm pentru a găsi o soluție la problemă.

Cum să găsiți injecție SQL rău intenționată în WordPress

Deci ne-am uitat deja diverse moduri infecția și tratamentul unui site web bazat pe gratuit CMS WordPress. Dar una dintre metodele populare de penetrare și hacking este injecție SQL(injecție sql). Această metodă de infectare se bazează pe efectuarea unei cereri către baza de date, în care parola de la interfața administrativă este furată sau alta informații confidențiale. În ceea ce privește WordPress, putem spune că este cunoscut în prezent ultima actualizare„lacunele” din sistemul de securitate al bazei de date și din filtrarea interogărilor au fost eliminate.

Pentru a vă proteja de piratarea site-urilor prin injecție SQL, ar trebui să selectați cu atenție pluginurile, deoarece acestea funcționează cu baza de date și, prin urmare, un dezvoltator insuficient de conștiincios ar putea lăsa o lacună atacatorilor. Poate că unele plugin-uri gratuite integrează în mod intenționat o astfel de intrare ascunsă. Atunci când alegeți un plugin, trebuie să vă ghidați nu numai de capacitățile sale, ci și de popularitatea acestuia, precum și de numărul de instalări efectuate. De asemenea, merită să studiați recenziile lăsate pe pagina dezvoltatorului. Dacă aveți cea mai mică îndoială, sau găsiți recenzie negativă in ceea ce priveste securitatea, este mai bine sa nu riscati si sa instalati un alt plugin cu functionalitate similara.

Majoritatea CMS-urilor sunt construite în așa fel încât un utilizator cu abilități minime de programare să îl instaleze, să îl configureze, să activeze unul dintre tipurile de design propuse și să înceapă să umple site-ul Web cu informațiile necesare. Prin urmare, site-urile Web sunt adesea în mâinile administratorilor fără experiență, care nu pot recunoaște o astfel de intruziune folosind injecția SQL.

Dar pluginul WordPress Exploit Scanner menționat mai devreme poate funcționa și cu baza de date, iar în unele cazuri poate găsi funcționalități străine încorporate în baza de date. Trebuie doar să-l ștergeți manual folosind comenzi SQL speciale din programul de administrare a bazei de date PHPMyAdmin. Astfel de acțiuni trebuie efectuate cu mare atenție, deoarece o interogare sau o comandă incorectă poate deteriora structura sau conținutul bazei de date. Pentru a preveni acest lucru, ar trebui să aveți grijă înainte de procesul de creare a backup-urilor bazei de date. Apropo, Exploit Scanner poate oferi recomandări pentru corectarea interogărilor SQL.

Modalități practice de a proteja site-urile WordPress

Puteți găsi o mulțime de sfaturi pe Internet despre cum să securizați și să protejați un site web care rulează pe CMS-ul gratuit WordPress. Mai jos este o listă cu cele mai eficiente recomandări:

  • Ar trebui să schimbați și să nu utilizați niciodată nume standard pentru utilizatorii cu drepturi administrative, de exemplu, admin, administrator etc.;
  • este necesar să instalați un captcha, care reduce semnificativ riscul de hacking prin forțarea brutală a parolelor;
  • Pentru a intra în interfața administrativă, trebuie utilizată o parolă alfanumerice complexă de cel puțin 8-10 caractere;
  • Parola nu ar trebui să fie stocată în browserul web, fișiere text etc., stocarea offline pe o bucată de hârtie este mult mai fiabilă;
  • parola trebuie, de asemenea, protejată cutie poştală, care a fost specificat la instalarea WordPress;
  • Efectuați backup-uri regulate manual sau folosind plugin-uri speciale sau programe de la terți, iar copiile de rezervă rezultate trebuie să fie stocate în mai multe locuri;
  • nu instalați pluginuri de la surse necunoscute, pluginuri și teme plătite piratate;
  • ar trebui să instalați pluginuri responsabile pentru securitatea fișierelor și bazelor de date WordPress și să verificați regulat starea site-ului folosind un antivirus;
  • actualizați nucleul, pluginurile și temele la timp (asigurați-vă că faceți o copie de rezervă completă înainte de fiecare actualizare);
  • fişier admin.php ar trebui redenumit pentru a face dificilă identificarea;
  • înregistrați site-ul dvs. la Yandex sau Google pentru a fi la curent cu problemele legate de securitatea și indexarea site-ului;
  • trebuie să verificați permisiunile pentru directoare și Fișiere WordPress: permisiunile sunt setate pentru directoare 755 , pentru toate fișierele 644 , separat pentru catalog wp-conținut trebuie să existe drepturi 777 ;
  • dacă nu este nevoie să înregistrați utilizatorii, atunci este mai bine să dezactivați complet această funcție;
  • De asemenea, puteți dezactiva posibilitatea de a comenta și lăsa doar formularul de comentare prin rețelele sociale;
  • fișierul ar trebui șters citiți-mă.htm, situat în directorul rădăcină, care stochează informații despre versiunea instalată WordPress (acest lucru trebuie făcut după fiecare actualizare CMS);
  • menționarea de asemenea a celor folosite versiuni WordPress ar trebui eliminate din fișier funcții.php adăugând linia acolo: remove_action("wp_head", "wp_generator");

Ce să faci dacă problema încă nu poate fi rezolvată?

Nu există situații fără speranță. Se poate părea că ați încercat absolut toate metodele de neutralizare a codului virusului sau a linkurilor publicitare ascunse. Este posibil ca site-ul web să nu mai funcționeze din cauza tratamentului virușilor nereușit și să nu mai puteți restabili funcționalitatea acestuia. Nu disperați, ci încercați să contactați specialiști care, contra cost, vă vor ajuta la restaurarea site-ului dvs. Web și vă vor oferi sfaturi despre cum să îi îmbunătățiți securitatea și performanța. Puteți scrie suportului tehnic WordPress și găsiți răspunsul în Codexul WordPress sau pune o întrebare pe forumul oficial.

Dacă ați scăpat de viruși, ați configurat corect pluginurile responsabile pentru securitate, ați schimbat parolele și, după un timp, situația s-a repetat din nou, atunci ar trebui să luați în considerare schimbarea furnizorului de găzduire. Cel mai probabil, serverele pe care se află site-ul Web sunt prost protejate sau configurate incorect.

Concluzie

Cele mai multe dintre sfaturile prezentate vor rămâne relevante pentru o perioadă foarte lungă de timp, deoarece se aplică nu numai WordPress, ci și oricărui site Web, indiferent de platforma utilizată. Internetul se dezvoltă rapid, apar în mod constant noi actualizări și se scriu noi viruși, lacune de securitate în CMS și diverse servicii. Fiți la curent cu vremurile, actualizați și actualizați periodic site-ul dvs. Web și apoi puteți evita astfel de urgențe.

Cod rău intenționat ajunge pe site din neglijență sau intenție rău intenționată. Scopurile codului rău intenționat variază, dar în esență provoacă daune sau interferează funcționare normală site-ul. Pentru a elimina codul rău intenționat de pe WordPress, trebuie mai întâi să îl găsiți.

Ce este codul rău intenționat pe un site WordPress?

De aspect, cel mai adesea, codul rău intenționat este un set de litere și simboluri ale alfabetului latin. De fapt, acesta este un cod criptat prin care se realizează cutare sau cutare acțiune. Acțiunile pot fi foarte diferite, de exemplu, noile postări sunt publicate imediat pe resursă terță parte. Acest lucru înseamnă, în esență, să vă furați conținutul. Codurile au și alte „sarcini”, de exemplu, plasarea de link-uri de ieșire pe paginile site-ului. Sarcinile pot fi cele mai sofisticate, dar un lucru este clar: codurile rău intenționate trebuie vânate și eliminate.

Cum ajung codurile rău intenționate pe un site web?

Există, de asemenea, multe lacune pentru ca codurile să intre pe site.

  1. Cel mai adesea, acestea sunt teme și pluginuri descărcate din resurse „stânga”. Deși, o astfel de penetrare este tipică pentru așa-numitele legături criptate. Codul explicit nu ajunge pe site.
  2. Pătrunderea unui virus atunci când un site este piratat este cea mai periculoasă. De regulă, piratarea unui site vă permite nu numai să plasați un „cod unic”, ci și să instalați cod cu elemente malware ( malware). De exemplu, găsiți un cod și îl ștergeți, dar este restaurat după ceva timp. Există, din nou, multe opțiuni.

Permiteți-mi să notez imediat că lupta împotriva unor astfel de viruși este dificilă, dar îndepărtarea manuală necesită cunoștințe. Există trei soluții la problemă: prima solutie– utilizați pluginuri antivirus, de exemplu, un plugin numit BulletProof Security.

Această soluție dă rezultate bune, dar necesită timp, deși puțin. Există o soluție mai radicală, scăpând de codurile rău intenționate, inclusiv virusuri complexe, aceasta este pentru a restabili site-ul din copiile de rezervă făcute anterior ale site-ului.

Deoarece un webmaster bun face acest lucru periodic, puteți reveni la o versiune neinfectată fără probleme. A treia soluție pentru cei bogați și leneși, trebuie doar să contactați un „birou” specializat sau un specialist individual.

Cum să cauți cod rău intenționat pe WordPress

Este important să înțelegeți că codul rău intenționat de pe WordPress poate fi în orice fișier de pe site și nu neapărat în subiect de lucru. El poate veni cu un plugin, o temă sau un cod „de casă” luat de pe Internet. Există mai multe moduri de a încerca să găsiți coduri rău intenționate.

Metoda 1. Manual. Parcurgeți toate fișierele site-ului și le comparați cu fișierele unei copii de rezervă neinfectate. Dacă găsiți codul altcuiva, ștergeți-l.

Metoda 2. Folosind pluginuri de securitate WordPress. De exemplu, . Acest plugin are o caracteristică excelentă, scanarea fișierelor site-ului pentru prezența codului altor persoane, iar pluginul face o treabă excelentă în această sarcină.

Metoda 3. Dacă aveți un suport rezonabil de găzduire și vi se pare că există altcineva pe site, cereți-i să vă scaneze site-ul cu antivirusul lor. Raportul lor va lista toate fișierele infectate. Apoi, deschideți aceste fișiere în editor de textși eliminați codul rău intenționat.

Metoda 4. Dacă poți lucra cu Acces SSH la catalogul site-ului, apoi mergeți mai departe, are propria bucătărie.

Important! Indiferent de modul în care căutați cod rău intenționat, înainte de a căuta și apoi de a șterge codul, închideți accesul la fișierele site-ului (activați modul de întreținere). Amintiți-vă despre codurile care sunt restabilite atunci când sunt șterse.

Căutați coduri rău intenționate folosind funcția eval

Există așa ceva în php funcția de evaluare. Vă permite să executați orice cod de pe linia sa. Mai mult, codul poate fi criptat. Din cauza codificării, codul rău intenționat arată ca un set de litere și simboluri. Două codificări populare sunt:

  1. Baza64;
  2. Rot13.

În consecință, în aceste codificări, funcția eval arată astfel:

  • eval(base64_decode(...))
  • eval (str_rot13 (...)) //între ghilimele interne, seturi lungi, neclare de litere și simboluri..

Algoritmul de căutare a codului rău intenționat folosind funcția de evaluare este următorul (lucrăm din panoul administrativ):

  • accesați editorul site-ului (Aspect→Editor).
  • copiați fișierul functions.php.
  • deschideți-l într-un editor de text (de exemplu, Notepad++) și căutați cuvântul: eval.
  • Dacă îl găsiți, nu vă grăbiți să ștergeți nimic. Trebuie să înțelegeți ce „cere” să fie efectuată această funcție. Pentru a înțelege acest lucru, codul trebuie decodat. Pentru decodare există instrumente online, numite decodoare.

Decodoare/Codificatoare

Decodorele funcționează simplu. Copiați codul pe care doriți să-l decriptați, îl lipiți în câmpul decodorului și decodați.

La momentul scrierii, nu am găsit un singur cod criptat găsit în WordPress. Am găsit codul de pe site-ul Joomla. În principiu, nu există nicio diferență în înțelegerea decodării. Să ne uităm la fotografie.

După cum puteți vedea în fotografie, funcția de eval, după decodare, nu a scos un cod teribil care amenință securitatea site-ului, dar link criptat pentru drepturi de autor, autorul șablonului. Poate fi, de asemenea, eliminat, dar va reveni după actualizarea șablonului dacă nu utilizați .