So scannen Sie auf Ihrer WordPress-Website nach Malware und Backdoor

Veröffentlicht: 2018-05-10
Auf der WordPress-Website nach Malware und Backdoor suchen
Folgen Sie @Cloudways

Haben Sie eines der folgenden Probleme mit Ihrer WordPress- oder WordPress-Website ?

  • Langsame Geschwindigkeit für Ihre Website trotz guter Internetverbindung.
  • Umleiten von Besuchern von Ihrer Website auf eine andere Website.
  • Anzeige illegaler Inhalte oder Verunstaltung Ihrer Homepage.
  • Ein plötzlicher Rückgang oder Anstieg des Website-Traffics.
  • Das häufige Abstürzen der Website beim Öffnen in Ihrem Browser.

Wenn Ihre Antwort zu einem der oben genannten Punkte ein Ja war, könnte dies ein Zeichen dafür sein, dass Ihre WordPress-Website gehackt und mit bösartiger Software, auch bekannt als Malware, injiziert wurde.

Malware bezieht sich auf alle verschiedenen Formen schädlicher Software, einschließlich Computerviren, Ransomware und Trojaner, die verwendet werden, um Ihre Website zu stören oder sich unbefugten Zugriff auf Ihre Computerordner zu verschaffen.

In den letzten Jahren wurde Malware verwendet, um sowohl Regierungs- als auch Unternehmenswebsites zu stören und kritische Informationen zu sammeln. Eine Kryptowährungs-Mining-Malware wurde verwendet, um über 5.000 Regierungswebsites in Großbritannien zu kompromittieren.

Neben der Infektion mit Malware fügen Hacker auch eine Hintertür in Websites ein, die sie hacken. Es ermöglicht Hackern, sich unbefugten Fernzugriff auf eine gehackte Website zu verschaffen, indem sie deren Sicherheitslücken ausnutzt. Dies wird erreicht, indem das standardmäßige Authentifizierungsverfahren umgangen wird, das für den Zugriff auf ein entferntes System einschließlich seiner Datenbank und Dateiserver einer Website erforderlich ist. Eine Hintertür gehört zu den verkommenen Formen des Hackens, da sie unentdeckt bleiben kann und gehackte WordPress-Sites auch nach dem Scannen und Wiederherstellen beeinträchtigt.

Wie scanne ich nach Malware und Hintertüren?

Die meisten Hacker fügen ihre Malware und Hintertüren in den folgenden WordPress-Dateien und -Ordnern hinzu und verstecken sie:

1. WordPress-Plugins und -Themes

Hacker speichern ihren Malware-Code in veralteten Plugins und Themes, da die meisten Benutzer sie nicht ansehen. Wenn sich in Ihrem WordPress-Themenverzeichnis alte oder inaktive Themen befinden, wird empfohlen, diese entweder zu löschen oder zu aktualisieren. Darüber hinaus verwenden die meisten Benutzer nicht alle vorinstallierten WordPress-Plugins und aktualisieren sie auch nicht. Daher ist es für Malware einfacher, der durch Software-Upgrades verursachten Störung zu entkommen.

Auf Malware und Hintertüren scannen

Hacker wissen, dass Sie, sobald Sie feststellen, dass Ihre Website gehackt wurde, sie säubern würden. Daher ist eine Hintertür notwendig, um nach der Reinigung auf Ihre Website zu gelangen. Manchmal tarnen Hacker Malware als Plugins. Aus diesem Grund ist es eine gute Idee, Ihre installierten Plugins von Zeit zu Zeit durchzugehen. Wenn Sie ein Plugin sehen, das Sie nicht installiert haben, handelt es sich möglicherweise um eine Malware, die als Hintertür verwendet wird, um in Ihre WordPress-Website einzudringen.

2. Upload-Verzeichnis

Als WordPress-Benutzer verwenden Sie das Uploads-Verzeichnis, um Bilder hochzuladen, die in Ihrem Beitrag oder Webartikel verwendet werden sollen. Wenn das Upload-Verzeichnis Tausende von Mediendateien enthält, ist es für Hacker einfach, ihre Hintertüren in diesem Ordner hochzuladen und zu verstecken. Darüber hinaus ist das Uploads-Verzeichnis beschreibbar und somit ein leichtes Ziel für Hacker.

3. Funktionen wie eval, base64_decode und preg_replace, Befindet sich in der Datei wp-config.php

Die Datei wp-config.php gehört zu den häufigsten Dateien, die von Hackern angegriffen werden, um ihren Malware-Code einzufügen.

4. .htaccess-Dateien und wp-includes-Verzeichnis

Das wp-includes-Verzeichnis ist ein weiterer häufiger Ordner, der von Hackern angegriffen wird, die meistens mehr als eine Hintertür in diesem Ordner hinterlassen, um einen einfachen Zugriff zu erhalten.

Es gibt hauptsächlich zwei Arten von Scanmethoden, die verwendet werden können, um Malware und Backdoor-Programme auf Ihrem Computer zu finden:

  • Manuelles Scannen
  • Automatisches Scannen

Zur Kasse Die Liste der besten WordPress Anti-Malware-Plugins

Manuelles Scannen – Worauf Sie achten sollten

Der erste Schritt bei einem manuellen Scan-Verfahren besteht darin, nach der Integrität der WordPress-Kerndateien zu suchen, die sich in wp-includes, wp-admin und anderen Stammordnern befinden. Sie können auch alle nicht verwendeten oder inaktiven WordPress-Plugins oder -Themes löschen.

Ein klassisches Zeichen für eine kompromittierte Website ist das Auffinden von Codes wie eval, base64_decode. Website-Besitzer können sie einfach nachschlagen, um zu überprüfen, ob eine Website gehackt wurde. Diese werden aber auch von WordPress-Plugins als Teil ihres regulären Codes verwendet. Daher ist die Verwendung eines manuellen Scans äußerst schwierig zu analysieren, ob der Code sauber oder bösartig ist.

Darüber hinaus sind Hacker schlau genug, verschiedene Kombinationen des Codes und andere Methoden zu verwenden, um eine einfache Erkennung des bösartigen Codes zu verhindern.

Sie können auch das manuelle Scannen verwenden, um Dateien zu finden, die kürzlich geändert wurden, als wenn die Website gehackt wurde. Sie können dies tun, indem Sie die folgenden Anweisungen ausführen:

  1. Melden Sie sich entweder über ein SSH-Terminal oder einen FTP-Client bei Ihrem WP-Server an
  2. Suchen Sie mit einem SSH-Terminal die Liste der zuletzt geänderten Dateien, indem Sie den folgenden Befehl ausführen: $ find. / -typ f -mtime -15
  3. Wenn Sie FTP verwenden, zeigen Sie das letzte Datum an, an dem eine Datei auf dem Server geändert wurde. Das Datum der letzten Änderung ist zwar ein guter Indikator dafür, ob die Daten gehackt wurden, kann jedoch irreführend sein, da die meisten Hacker den Datums- und Zeitstempel der infizierten Dateien zurücksetzen können.

Aufgrund der oben genannten Einschränkungen ist die Implementierung eines manuellen Scans, insbesondere zur Erkennung von Hintertüren, möglicherweise nicht die beste Wahl für Website-Besitzer. Manuelle Scanmethoden funktionierten in früheren Jahren effektiv, als die meisten Hacker ihre Malware in ausgewählte Ordner und Dateien einfügten. Die meisten manuellen Scans könnten jede Nichtübereinstimmung zwischen Dateien erkennen und diese melden.

Automatisches Scannen – Was Sie wissen sollten

Intelligente Hacker von heute haben komplexere Techniken entwickelt, um nicht erkennbaren Malware-Code überall auf der WordPress-Site einzufügen. Sie können auch zusätzliche Dateien hinzufügen, die bösartigen Code enthalten, aber wie ein beliebiger Plugin-Dateiname benannt werden, zum Beispiel Adm1n.php oder Hell0.php. Dies erfordert den Einsatz automatischer Scanmethoden, die bei der Erkennung und Behebung von Malware und Backdoor-Codes wirksamer sind.

Die meisten der verfügbaren automatischen Scanner verwenden die folgenden Malware-Erkennungstechniken:

1. Signaturbasiertes Scannen

Dies ist die gebräuchlichste und effektivste Methode, um Malware zu identifizieren. Der meiste Malware-Code umfasst eine Reihe von Anweisungen, die der Computer ausführen muss, um den Virus zu betreiben. Typischerweise als Virensignaturen bezeichnet, suchen signaturbasierte Scanner nach diesen Signaturmustern in einer Datei und markieren sie, falls sie gefunden wird, als infiziert.

Denken Sie daran: Unter den typischen Einschränkungen des signaturbasierten Scannens funktioniert es nicht bei allen Arten von Computerviren, insbesondere bei unbekannten Viren, deren Signaturmuster nicht in der verfügbaren Signaturdatenbank verfügbar sind.

2. Plugin-basiertes Scannen

Da der Großteil des Malware-Codes in WordPress-Plugins und -Designs eingefügt wird, sind Plugin-basierte Scanner nützlich, um täglich schädlichen Code in Ihren WordPress-Plugins und -Designs zu scannen und zu erkennen. Die meisten von ihnen verfügen auch über einen Virenwarnmechanismus, um Sie über jeden Malware-Eintrag zu informieren.

Denken Sie daran: Eine wesentliche Einschränkung von Plugin-basierten Scannern besteht darin, dass sie nur in den aktuell installierten WP-Plugins und -Designs nach Malware suchen. Ungenutzte oder inaktive Plugins und Themes werden nicht untersucht; Daher funktioniert diese Technik nur, wenn Sie alle inaktiven Plugins und Themes aus Ihrer WordPress-Installation entfernt haben.

Darüber hinaus gibt es Malware-Scanner, die nur die Dateiintegrität der WordPress-Kerndateien überprüfen, indem sie Dateiänderungen vergleichen und eine Virenwarnung ausgeben, wenn eine Nichtübereinstimmung festgestellt wird.

Tiefe Malware-Scanner wie MalCare sind nützlich, um Malware und Hintertüren zu erkennen, da sie einen eingehenden Scan Ihrer gesamten WordPress-Installation durchführen und sicherstellen, dass kein versteckter böser Code in Ihrem System vorhanden ist, der sicherheitsrelevante Probleme verursachen kann.

Bevor Sie Deep-Malware-Scanner verwenden, müssen Sie sicherstellen, dass die folgenden wichtigen Punkte beachtet und befolgt werden:

  1. Einige Malware-Codes erfordern möglicherweise wiederholte Scans, um vollständig von Ihrem System entfernt zu werden.
  2. Stellen Sie sicher, dass Sie eine Sicherungskopie der aktuellen Daten erstellen, bevor Sie den Tiefenscanner starten. Zusammen mit schädlicher Malware und Viren können Tools zum Entfernen von Malware zu Datenverlust oder Beschädigung Ihres Betriebssystems führen. Obwohl dies selten vorkommt, stellen Sie sicher, dass Sie eine Sicherungskopie aller wichtigen Informationen haben, bevor Sie den Tiefenscanner starten.

Abschluss

Keine von WordPress gehostete Website ist völlig sicher vor Hackern durch professionelle Hacker. Sie können die Sicherheitsbedrohungen jedoch reduzieren, indem Sie alle besten Sicherheitspraktiken für Ihre WordPress-Website befolgen.

Für den unglücklichen Fall, dass Ihre Website gehackt wird, gibt es Technologie-Tools, die Ihnen helfen können, Ihre kompromittierte Website zu erkennen und zu reparieren. Es ist erwähnenswert, dass trotz seiner Fähigkeiten kein Malware-Scan-Tool als ausreichend für den Umgang mit allen Arten von Malware und Backdoor-Infektionen eingestuft werden kann. Daher ist es ratsam, eher eine Politik der „Prävention“ als der „Heilung“ zu verfolgen.

Haftungsausschluss: Dies ist ein Gastbeitrag von MalCare . Die hier geäußerten Meinungen und Ideen sind die eigenen Meinungen und Ideen des Autors und spiegeln in keiner Weise die Position von Cloudways wider.