Cara Memindai Malware dan Backdoor di Situs WordPress Anda
Diterbitkan: 2018-05-10
Apakah Anda mengalami salah satu masalah berikut dengan WordPress atau situs web WordPress Anda ?
- Kecepatan lambat untuk situs web Anda meskipun koneksi internet bagus.
- Mengarahkan pengunjung dari situs web Anda ke situs web lain.
- Tampilan konten ilegal atau perusakan halaman beranda Anda.
- Penurunan atau lonjakan lalu lintas situs web secara tiba-tiba.
- Seringnya situs web mogok saat dibuka di browser Anda.
Jika pada titik yang disebutkan di atas, jawaban Anda adalah ya, itu bisa menjadi tanda bahwa situs web WordPress Anda telah diretas dan telah disuntik dengan perangkat lunak berbahaya, juga dikenal sebagai Malware .
Malware mengacu pada berbagai bentuk perangkat lunak berbahaya, termasuk virus komputer, ransomware, dan Trojan horse, yang digunakan untuk mengganggu situs web Anda atau mendapatkan akses tidak sah ke folder komputer Anda.
Dalam beberapa tahun terakhir, malware telah digunakan untuk mengganggu situs web pemerintah dan perusahaan dan untuk mengumpulkan informasi penting. Malware penambangan cryptocurrency digunakan untuk menyusup ke lebih dari 5.000 situs web pemerintah di Inggris Pada September 2014, malware memengaruhi sistem POS pengecer pasokan bangunan, HomeDepot, dan mencuri informasi kartu kredit dan debit dari 56 juta pelanggan perusahaan.
Selain menginfeksi dengan malware, peretas juga memasukkan backdoor ke situs web yang mereka retas. Ini memungkinkan peretas untuk mendapatkan akses jarak jauh yang tidak sah ke situs web yang diretas dengan mengeksploitasi kerentanan keamanannya . Ini mencapai ini dengan melewati prosedur otentikasi standar yang diperlukan untuk mengakses sistem jarak jauh termasuk database dan server file situs web. Sebuah backdoor adalah salah satu bentuk peretasan yang merendahkan karena dapat tetap tidak terdeteksi dan terus memengaruhi situs WordPress yang diretas bahkan setelah mereka dipindai dan dipulihkan.
Bagaimana Memindai Malware dan Backdoors?
Sebagian besar peretas menambahkan dan menyembunyikan malware dan backdoor mereka di file dan folder WordPress berikut, yaitu:
1. Plugin dan Tema WordPress
Peretas menyimpan kode malware mereka di plugin dan tema usang, karena sebagian besar pengguna tidak melihatnya. Jika ada tema lama atau tidak aktif di direktori tema WordPress Anda, Anda disarankan untuk menghapus atau memutakhirkannya. Selain itu, sebagian besar pengguna tidak menggunakan semua plugin WordPress pra-instal dan mereka juga tidak memperbaruinya. Oleh karena itu, lebih mudah bagi malware untuk lolos dari gangguan, yang disebabkan oleh peningkatan perangkat lunak.

Peretas tahu bahwa begitu Anda menyadari bahwa situs web Anda diretas, Anda akan membersihkannya. Jadi pintu belakang diperlukan untuk masuk ke situs web Anda setelah dibersihkan. Terkadang, peretas menyamarkan malware sebagai plugin. Itu sebabnya memeriksa plugin yang Anda instal dari waktu ke waktu adalah ide yang bagus. Jika Anda melihat plugin yang belum Anda instal, kemungkinan itu adalah malware yang digunakan sebagai pintu belakang untuk masuk ke situs WordPress Anda.
2. Direktori Unggah
Sebagai pengguna WordPress, Anda menggunakan direktori Uploads untuk mengunggah gambar yang akan digunakan dalam posting atau artikel web Anda. Jika direktori unggahan berisi ribuan file media, peretas akan dengan mudah mengunggah dan menyembunyikan pintu belakang mereka di folder ini. Selain itu, direktori Unggahan dapat ditulis, sehingga menjadikannya sasaran empuk bagi peretas.
3. Fungsi Seperti eval, base64_decode , dan preg_replace, Terletak di File wp-config.php
File wp-config.php adalah salah satu file paling umum yang ditargetkan oleh peretas untuk memasukkan kode malware mereka.
4. File .htaccess dan Direktori termasuk wp
Direktori wp-include adalah folder umum lain yang ditargetkan oleh peretas, yang sebagian besar meninggalkan lebih dari satu pintu belakang di folder ini untuk mendapatkan akses mudah.
Ada dua jenis metode pemindaian, yang dapat digunakan untuk menemukan malware dan program backdoor di komputer Anda:
- Pemindaian Manual
- Pemindaian Otomatis
Lihat Daftar Plugin Anti-Malware WordPress Terbaik
Pemindaian Manual – Yang Harus Diperhatikan
Langkah pertama dalam prosedur pemindaian manual adalah mencari integritas file inti WordPress yang terletak di wp-includes, wp-admin, dan folder root lainnya. Anda juga dapat menghapus plugin atau tema WordPress yang tidak digunakan atau tidak aktif.
Tanda klasik untuk situs web yang disusupi adalah menemukan kode seperti eval, base64_decode. Pemilik situs web hanya dapat mencarinya untuk memverifikasi apakah situs web telah diretas. Tetapi ini juga digunakan oleh plugin WordPress sebagai bagian dari kode reguler mereka. Oleh karena itu, menggunakan pemindaian manual sangat sulit untuk dianalisis apakah kode tersebut bersih atau berbahaya.

Selain itu, peretas cukup pintar untuk menggunakan berbagai kombinasi kode dan metode lain untuk mencegah pendeteksian kode berbahaya dengan mudah.
Anda juga dapat menggunakan pemindaian manual untuk menemukan file apa pun, yang baru saja dimodifikasi seperti saat situs web diretas. Anda dapat melakukannya dengan menyelesaikan instruksi berikut:
- Masuk ke server WP Anda baik melalui terminal SSH atau klien FTP
- Dengan terminal SSH, temukan daftar file yang baru saja dimodifikasi dengan menjalankan perintah berikut: $ find. / -ketik f -mtime -15
- Jika Anda menggunakan FTP, lihat tanggal terakhir saat file diubah di server. Sementara tanggal modifikasi terakhir adalah indikator yang baik apakah data telah diretas, ini bisa menyesatkan karena sebagian besar peretas dapat mengatur ulang cap tanggal dan waktu dari file yang terinfeksi.
Karena kendala di atas, menerapkan pemindaian manual, terutama untuk mendeteksi pintu belakang, mungkin bukan pilihan terbaik bagi pemilik situs web. Metode pemindaian manual bekerja secara efektif di masa lalu ketika sebagian besar peretas akan memasukkan malware mereka ke dalam folder dan file yang dipilih. Sebagian besar pemindaian manual akan dapat mendeteksi ketidakcocokan antara file dan melaporkan hal yang sama.
Pemindaian Otomatis – Yang Harus Anda Ketahui
Peretas pintar saat ini telah mengembangkan teknik yang lebih kompleks untuk memasukkan kode malware yang tidak terdeteksi di mana pun di situs WordPress. Mereka juga dapat menambahkan file tambahan yang berisi kode berbahaya tetapi diberi nama sebagai nama file plugin apa pun, misalnya, Adm1n.php atau Hell0.php. Ini membutuhkan kebutuhan untuk menerapkan metode pemindaian otomatis, yang lebih ampuh dalam mendeteksi dan memperbaiki kode malware dan backdoor.
Sebagian besar pemindai otomatis yang tersedia menggunakan teknik deteksi malware berikut:
1. Pemindaian Berbasis Tanda Tangan
Ini adalah metode yang paling umum dan efektif untuk mengidentifikasi malware. Sebagian besar kode malware terdiri dari serangkaian instruksi yang harus dijalankan komputer untuk mengoperasikan virus. Biasanya disebut sebagai tanda tangan virus, pemindai berbasis tanda tangan mencari pola tanda tangan ini dalam file dan jika ditemukan, menandainya sebagai terinfeksi.
Ingat: Di antara batasan khas pemindaian berbasis tanda tangan, ini tidak bekerja untuk semua jenis virus komputer, terutama virus yang tidak dikenal yang pola tanda tangannya tidak tersedia di database tanda tangan yang tersedia.
2. Pemindaian Berbasis Plugin
Karena sebagian besar kode malware dimasukkan ke dalam plugin dan tema WordPress, pemindai berbasis plugin berguna untuk memindai dan mendeteksi kode berbahaya di plugin dan tema WordPress Anda setiap hari. Sebagian besar dari mereka juga memiliki mekanisme peringatan virus untuk memberi tahu Anda tentang entri malware apa pun.
Ingat: Batasan signifikan pemindai berbasis plugin adalah mereka hanya memindai malware di plugin dan tema WP yang saat ini diinstal. Plugin dan tema yang tidak digunakan atau tidak aktif tidak diperiksa; maka teknik ini hanya akan berfungsi jika Anda telah menghapus semua plugin dan tema yang tidak aktif dari instalasi WordPress Anda.
Selain itu, ada pemindai malware, yang hanya memeriksa integritas file dari file inti WordPress dengan membandingkan perubahan file dan meningkatkan peringatan virus jika terdeteksi ketidakcocokan.
Pemindai malware yang dalam, seperti MalCare, berguna untuk mendeteksi malware dan pintu belakang, karena mereka melakukan pemindaian mendalam terhadap keseluruhan instalasi WordPress Anda dan memastikan bahwa tidak ada kode jahat tersembunyi di sistem Anda yang dapat menyebabkan masalah terkait keamanan.
Sebelum menggunakan pemindai malware yang dalam, Anda harus memastikan bahwa poin-poin penting berikut ini diingat dan diikuti:
- Beberapa kode malware mungkin memerlukan pemindaian berulang untuk dihapus seluruhnya dari sistem Anda.
- Pastikan Anda membuat cadangan data saat ini sebelum memulai pemindai dalam. Seiring dengan malware dan virus berbahaya, alat penghapus malware dapat menyebabkan beberapa kehilangan data atau kerusakan pada sistem operasi Anda. Meskipun ini jarang terjadi, pastikan Anda memiliki cadangan semua informasi penting sebelum memulai pemindai mendalam.
Kesimpulan
Tidak ada situs web yang dihosting WordPress yang sepenuhnya aman dari peretasan oleh peretas profesional. Namun, Anda dapat mengurangi ancaman keamanan dengan mengikuti semua praktik keamanan terbaik untuk situs web WordPress Anda.
Jika situs web Anda diretas, ada alat teknologi yang dapat membantu mendeteksi dan memperbaiki situs Anda yang disusupi. Perlu dicatat bahwa terlepas dari kemampuannya, tidak ada alat pemindaian malware yang dapat dinilai memadai dalam menangani semua jenis malware dan infeksi pintu belakang. Oleh karena itu, disarankan untuk mengikuti kebijakan "pencegahan" daripada "penyembuhan".
Penafian: Ini adalah posting tamu oleh MalCare . Pendapat dan ide yang diungkapkan di sini adalah milik penulis, dan sama sekali tidak mencerminkan posisi Cloudways.
