كيفية البحث عن البرامج الضارة والباب الخلفي على موقع WordPress الخاص بك

نشرت: 2018-05-10
المسح بحثًا عن البرامج الضارة و Backdoor على موقع WordPress
اتبعCloudways

هل تواجه أيًا من المشكلات التالية مع موقع الويب الخاص بك على WordPress أو WordPress ؟

  • سرعة بطيئة لموقع الويب الخاص بك على الرغم من اتصال الإنترنت الجيد.
  • إعادة توجيه الزوار من موقع الويب الخاص بك إلى موقع ويب آخر.
  • عرض محتوى غير قانوني أو تشويه صفحتك الرئيسية.
  • انخفاض أو ارتفاع مفاجئ في حركة مرور الموقع.
  • الانهيار المتكرر للموقع عند فتحه في متصفحك.

إذا كانت إجابتك في أي وقت من الأوقات المذكورة أعلاه هي نعم ، فقد تكون علامة على اختراق موقع WordPress الخاص بك وتم حقنه ببرامج ضارة ، تُعرف أيضًا باسم البرامج الضارة .

تشير البرامج الضارة إلى جميع الأشكال المختلفة للبرامج الضارة ، بما في ذلك فيروسات الكمبيوتر وبرامج الفدية وأحصنة طروادة ، والتي تُستخدم لتعطيل موقع الويب الخاص بك أو الوصول غير المصرح به إلى مجلدات الكمبيوتر.

في السنوات الأخيرة ، تم استخدام البرامج الضارة لتعطيل مواقع الويب الحكومية والشركات وجمع المعلومات الهامة. تم استخدام برمجيات خبيثة لتعدين العملات المشفرة لخرق أكثر من 5000 موقع إلكتروني حكومي في المملكة المتحدة في سبتمبر 2014 ، أثرت البرامج الضارة على نظام نقاط البيع لمتاجر التجزئة لتوريد المباني ، HomeDepot ، وسرقت معلومات بطاقة الائتمان والخصم الخاصة بعميل الشركة البالغ عددهم 56 مليون عميل.

إلى جانب الإصابة بالبرامج الضارة ، يقوم المتسللون أيضًا بإدخال باب خلفي في مواقع الويب التي يخترقونها. يسمح للمتسللين بالحصول على وصول غير مصرح به عن بُعد إلى موقع ويب تم اختراقه من خلال استغلال نقاط الضعف الأمنية فيه . يحقق ذلك من خلال تجاوز إجراءات المصادقة القياسية المطلوبة للوصول إلى أي نظام بعيد بما في ذلك قاعدة البيانات وخوادم الملفات الخاصة بموقع الويب. يعد الباب الخلفي من بين أشكال القرصنة الفاسدة حيث يمكن أن يظل غير مكتشوف ويستمر في التأثير على مواقع WordPress التي تم اختراقها حتى بعد مسحها ضوئيًا واستعادتها.

كيفية البحث عن البرامج الضارة والأبواب الخلفية؟

يقوم معظم المتسللين بإضافة وإخفاء برامجهم الضارة والأبواب الخلفية في ملفات ومجلدات WordPress التالية ، وهي:

1. WordPress الإضافات والسمات

يقوم المتسللون بتخزين أكواد البرامج الضارة الخاصة بهم في مكونات إضافية وسمات قديمة ، حيث لا ينظر إليها معظم المستخدمين. إذا كانت هناك أي سمات قديمة أو غير نشطة في دليل سمات WordPress الخاص بك ، فيوصى إما بحذفها أو ترقيتها. بالإضافة إلى ذلك ، لا يستخدم معظم المستخدمين جميع مكونات WordPress الإضافية المثبتة مسبقًا ولا يقومون بتحديثها. ومن ثم ، يسهل على البرامج الضارة الهروب من الاضطراب الناجم عن ترقيات البرامج.

المسح بحثًا عن البرامج الضارة والأبواب الخلفية

يعرف المتسللون أنه بمجرد أن تدرك أن موقع الويب الخاص بك قد تم اختراقه ، فسوف تقوم بتنظيفه. وبالتالي فإن الباب الخلفي ضروري للوصول إلى موقع الويب الخاص بك بعد التنظيف. في بعض الأحيان ، يخفي المتسللون البرامج الضارة على أنها مكونات إضافية. لهذا السبب يعد تصفح المكونات الإضافية المثبتة من وقت لآخر فكرة جيدة. إذا رأيت مكونًا إضافيًا لم تقم بتثبيته ، فمن المحتمل أنه برنامج ضار يتم استخدامه كباب خلفي للوصول إلى موقع WordPress الخاص بك.

2. دليل التحميلات

بصفتك مستخدم WordPress ، فإنك تستخدم دليل التحميلات لتحميل الصور لاستخدامها في منشورك أو مقالتك على الويب. إذا كان دليل التحميل يحتوي على آلاف ملفات الوسائط ، فسيجد المتسللون أنه من السهل تحميل وإخفاء الأبواب الخلفية الخاصة بهم في هذا المجلد. بالإضافة إلى ذلك ، فإن دليل التحميلات قابل للكتابة ، مما يجعله هدفًا سهلاً للمتسللين.

3. وظائف مثل Eval و base64_decode و preg_replace ، الموجودة في ملف wp-config.php

يعد ملف wp-config.php من بين الملفات الأكثر شيوعًا التي يستهدفها المتسللون لإدراج رمز البرامج الضارة الخاص بهم.

4. ملفات htaccess و wp-include Directory

يعد دليل wp-include مجلدًا شائعًا آخر يستهدفه المتسللون ، الذين يتركون في الغالب أكثر من باب خلفي واحد في هذا المجلد للوصول بسهولة.

يوجد نوعان أساسيان من طرق الفحص ، والتي يمكن استخدامها لتحديد موقع البرامج الضارة والبرامج الخلفية على جهاز الكمبيوتر الخاص بك:

  • المسح اليدوي
  • المسح التلقائي

تحقق من قائمة أفضل ملحقات WordPress لمكافحة البرامج الضارة

المسح اليدوي - ما الذي تبحث عنه

تتمثل الخطوة الأولى في إجراء الفحص اليدوي في البحث عن سلامة ملفات WordPress الأساسية الموجودة في wp-include و wp-admin ومجلدات الجذر الأخرى. يمكنك أيضًا حذف أي إضافات أو سمات WordPress غير مستخدمة أو غير نشطة.

العلامة الكلاسيكية لموقع الويب المخترق هي العثور على رموز مثل Eval و base64_decode. يمكن لمالكي مواقع الويب البحث عنها للتحقق مما إذا تم اختراق موقع ويب. ولكن يتم استخدام هذه أيضًا بواسطة مكونات WordPress الإضافية كجزء من التعليمات البرمجية العادية الخاصة بهم. وبالتالي ، من الصعب للغاية تحليل استخدام الفحص اليدوي إذا كانت الشفرة نظيفة أو ضارة.

بالإضافة إلى ذلك ، فإن المتسللين أذكياء بما يكفي لاستخدام مجموعات مختلفة من التعليمات البرمجية وطرق أخرى لمنع الاكتشاف السهل للشفرة الضارة.

يمكنك أيضًا استخدام المسح اليدوي للعثور على أي ملفات تم تعديلها مؤخرًا عندما تم اختراق موقع الويب. يمكنك القيام بذلك عن طريق استكمال التعليمات التالية:

  1. قم بتسجيل الدخول إلى خادم WP الخاص بك إما من خلال محطة SSH أو عميل FTP
  2. باستخدام محطة SSH ، ابحث عن قائمة الملفات المعدلة مؤخرًا عن طريق تشغيل الأمر التالي: $ find. / -نوع f -mtime -15
  3. إذا كنت تستخدم FTP ، فقم بعرض آخر تاريخ تم فيه تعديل الملف على الخادم. على الرغم من أن تاريخ آخر تعديل يعد مؤشرًا جيدًا على ما إذا كانت البيانات قد تم اختراقها ، إلا أنه قد يكون مضللًا حيث يمكن لمعظم المتسللين إعادة تعيين التاريخ والوقت للملفات المصابة.

نظرًا للقيود المذكورة أعلاه ، قد لا يكون إجراء الفحص اليدوي ، خاصة للكشف عن الأماكن الخلفية ، هو الخيار الأفضل لمالكي مواقع الويب. عملت طرق المسح اليدوي بفعالية في الأمس عندما كان معظم المتسللين يدرجون برامجهم الضارة في مجلدات وملفات محددة. ستكون معظم عمليات الفحص اليدوي قادرة على اكتشاف أي عدم تطابق بين الملفات والإبلاغ عن ذلك.

المسح التلقائي - ما يجب أن تعرفه

طور المتسللون الأذكياء اليوم تقنيات أكثر تعقيدًا لإدخال كود برمجيات خبيثة لا يمكن اكتشافها في أي مكان في موقع WordPress. يمكنهم أيضًا إضافة ملفات إضافية تحتوي على تعليمات برمجية ضارة ولكن يتم تسميتها باسم أي اسم ملف مكون إضافي ، على سبيل المثال ، Adm1n.php أو Hell0.php. وهذا يتطلب الحاجة إلى نشر طرق المسح التلقائي ، والتي تكون أكثر فاعلية في اكتشاف وإصلاح البرامج الضارة ورموز الباب الخلفي.

تستخدم معظم أجهزة الفحص التلقائي المتاحة تقنيات الكشف عن البرامج الضارة التالية:

1. المسح القائم على التوقيع

هذه هي الطريقة الأكثر شيوعًا وفعالية لتحديد البرامج الضارة. تتكون معظم أكواد البرامج الضارة من سلسلة من التعليمات للكمبيوتر لتنفيذها لتشغيل الفيروس. عادةً ما يُشار إلى الماسحات الضوئية القائمة على التوقيع باسم تواقيع الفيروسات ، وهي تبحث عن أنماط التوقيع هذه في ملف ، وفي حالة العثور عليها ، تقوم بتمييزها على أنها مصابة.

تذكر: من بين القيود النموذجية للمسح المستند إلى التوقيع ، فإنه لا يعمل مع جميع أنواع فيروسات الكمبيوتر ، خاصة تلك الفيروسات غير المعروفة التي لا تتوفر أنماط توقيعها في قاعدة بيانات التوقيع المتاحة.

2. المسح القائم على البرنامج المساعد

نظرًا لأن معظم أكواد البرامج الضارة يتم إدراجها في المكونات الإضافية والسمات الخاصة بـ WordPress ، فإن الماسحات الضوئية القائمة على المكونات الإضافية مفيدة لفحص واكتشاف أي رمز ضار في مكونات WordPress الإضافية والسمات الخاصة بك يوميًا. يحتوي معظمهم أيضًا على آلية تنبيه للفيروسات لإعلامك بأي إدخال للبرامج الضارة.

تذكر: من القيود الكبيرة على الماسحات الضوئية القائمة على المكونات الإضافية أنها تقوم فقط بالبحث عن البرامج الضارة في المكونات الإضافية والسمات الخاصة بـ WP المثبتة حاليًا. لا يتم فحص المكونات الإضافية والسمات غير المستخدمة أو غير النشطة ؛ ومن ثم لن تعمل هذه التقنية إلا إذا قمت بإزالة جميع المكونات الإضافية والسمات غير النشطة من تثبيت WordPress الخاص بك.

بالإضافة إلى ذلك ، هناك أدوات فحص للبرامج الضارة ، والتي تتحقق فقط من سلامة الملفات في ملفات WordPress الأساسية من خلال مقارنة تغييرات الملف ورفع تنبيه الفيروسات إذا تم اكتشاف عدم تطابق.

تعد الماسحات الضوئية العميقة للبرامج الضارة ، مثل MalCare ، مفيدة في اكتشاف البرامج الضارة والأبواب الخلفية ، حيث تقوم بإجراء مسح متعمق لتثبيت WordPress بشكل عام وتضمن عدم وجود رمز خفي مخفي في نظامك يمكن أن يسبب مشاكل متعلقة بالأمان.

قبل استخدام الماسحات الضوئية العميقة للبرامج الضارة ، يجب عليك التأكد من تذكر النقاط الرئيسية التالية ومتابعتها:

  1. قد تتطلب بعض أكواد البرامج الضارة مسحًا متكررًا لإزالتها بالكامل من نظامك.
  2. تأكد من أخذ نسخة احتياطية من البيانات الحالية قبل بدء تشغيل الماسح العميق. إلى جانب البرامج الضارة والفيروسات الضارة ، قد تتسبب أدوات إزالة البرامج الضارة في فقد بعض البيانات أو تلف نظام التشغيل لديك. على الرغم من أن هذا نادر الحدوث ، تأكد من أن لديك نسخة احتياطية من جميع المعلومات الحيوية قبل بدء الماسح العميق.

استنتاج

لا يوجد موقع ويب مستضاف على WordPress آمن تمامًا من الاختراق من قبل المتسللين المحترفين. ومع ذلك ، يمكنك تقليل التهديدات الأمنية باتباع جميع أفضل الممارسات الأمنية لموقع WordPress الخاص بك.

في الحدث المؤسف لاختراق موقع الويب الخاص بك ، هناك أدوات تقنية يمكن أن تساعد في اكتشاف وإصلاح موقعك المخترق. تجدر الإشارة إلى أنه على الرغم من إمكانياتها ، لا يمكن تصنيف أي أداة للكشف عن البرامج الضارة على أنها مناسبة للتعامل مع جميع أنواع البرامج الضارة والإصابات الخلفية. ومن ثم ، فمن المستحسن اتباع سياسة "الوقاية" بدلاً من "العلاج".

إخلاء المسؤولية: هذا منشور ضيف بواسطة MalCare . الآراء والأفكار الواردة هنا خاصة بالمؤلف ولا تعكس بأي حال من الأحوال موقف Cloudways.