Cum să scanați malware și backdoor pe site-ul dvs. WordPress

Publicat: 2018-05-10
Căutați programe malware și Backdoor pe site-ul WordPress
Urmăriți @Cloudways

Vă confruntați cu oricare dintre următoarele probleme cu site-ul dvs. WordPress sau WordPress ?

  • Viteză mică pentru site-ul dvs., în ciuda conexiunii bune la internet.
  • Redirecționarea vizitatorilor de pe site-ul dvs. web către alt site web.
  • Afișarea conținutului ilegal sau eliminarea paginii dvs. de pornire.
  • O scădere bruscă sau o creștere a traficului site-ului web.
  • Prăbușirea frecventă a site-ului atunci când a fost deschis în browserul dvs.

Dacă în orice moment menționat mai sus, răspunsul dvs. a fost da, ar putea fi un semn că site-ul dvs. WordPress a fost piratat și a fost injectat cu software rău intenționat, cunoscut și sub numele de malware .

Programele malware se referă la toate diferitele forme de software dăunător, inclusiv viruși de computer, ransomware și troieni, care sunt folosite pentru a vă întrerupe site-ul web sau pentru a obține acces neautorizat la folderele computerului.

În ultimii ani, malware-ul a fost folosit pentru a perturba atât site-urile guvernamentale, cât și cele corporative și pentru a culege informații critice. Un malware pentru extragerea criptomonedelor a fost folosit pentru a compromite peste 5.000 de site-uri guvernamentale din Marea Britanie. În septembrie 2014, malware-ul a afectat sistemul POS al retailerului de materiale de construcții, HomeDepot, și a furat informațiile despre cardurile de credit și de debit ale celor 56 de milioane de clienți ai companiei.

Pe lângă infectarea cu hackeri malware, introduceți și o ușă din spate în site-urile pe care le hack. Permite hackerilor să obțină acces la distanță neautorizat la un site web piratat prin exploatarea vulnerabilităților sale de securitate . Acesta realizează acest lucru ocolind procedura standard de autentificare necesară pentru a accesa orice sistem la distanță, inclusiv baza de date și serverele de fișiere ale unui site web. Un backdoor se numără printre formele de hacking degradate, deoarece poate rămâne nedetectat și afectează în continuare site-urile WordPress piratate chiar și după ce au fost scanate și restaurate.

Cum se scanează programe malware și în spate?

Majoritatea hackerilor își adaugă și ascund programele malware și ușile din spate în următoarele fișiere și foldere WordPress, și anume:

1. Pluginuri și teme WordPress

Hackerii își stochează codul malware în pluginuri și teme învechite, deoarece majoritatea utilizatorilor nu le privesc. Dacă există teme vechi sau inactive în directorul temelor WordPress, vi se recomandă să le ștergeți sau să le actualizați. În plus, majoritatea utilizatorilor nu folosesc toate pluginurile WordPress preinstalate și nici nu le actualizează. Prin urmare, este mai ușor pentru malware să scape de întreruperea cauzată de actualizările de software.

Căutați programe malware și în spate

Hackerii știu că, odată ce vă dați seama că site-ul dvs. este piratat, îl veți curăța. Astfel, este necesară o ușă din spate pentru a intra pe site-ul dvs. după curățare. Uneori, hackerii deghizează malware-ul ca pluginuri. De aceea, trecerea prin pluginurile instalate din când în când este o idee bună. Dacă vedeți un plugin pe care nu l-ați instalat, este posibil să fie un malware care este utilizat ca o ușă din spate pentru a intra pe site-ul dvs. WordPress.

2. Încarcă director

În calitate de utilizator WordPress, utilizați directorul Încărcări pentru a încărca imagini care să fie utilizate în postarea dvs. sau în articolul dvs. web. Dacă directorul de încărcare conține mii de fișiere media, hackerilor le este ușor să le încarce și să le ascundă portierele din acest folder. În plus, directorul Încărcări este scriibil, făcându-l astfel o țintă ușoară pentru hackeri.

3. Funcții precum eval, base64_decode și preg_replace, situate în fișierul wp-config.php

Fișierul wp-config.php este printre cele mai frecvente fișiere vizate de hackeri pentru a insera codul lor malware.

4. .htaccess Files și wp-includes Directory

Directorul wp-includes este un alt folder obișnuit vizat de hackeri, care lasă mai mult de o ușă din spate în acest folder pentru a avea acces ușor.

Există în principal două tipuri de metode de scanare, care pot fi utilizate pentru a localiza programe malware și backdoor pe computer:

  • Scanare manuală
  • Scanare automată

Verificați lista celor mai bune pluginuri anti-malware WordPress

Scanare manuală - Ce trebuie să căutați

Primul pas într-o procedură de scanare manuală este să căutați integritatea fișierelor de bază WordPress situate în wp-includes, wp-admin și alte foldere root. De asemenea, puteți șterge orice plugin sau temă WordPress neutilizată sau inactivă.

Un semn clasic pentru un site web compromis este găsirea de coduri precum eval, base64_decode. Proprietarii de site-uri web le pot căuta doar pentru a verifica dacă un site a fost piratat. Dar acestea sunt folosite și de pluginurile WordPress ca parte a codului lor obișnuit. Prin urmare, utilizarea unei scanări manuale este extrem de dificil de analizat dacă codul este curat sau rău intenționat.

În plus, hackerii sunt suficient de inteligenți pentru a utiliza diferite combinații de cod și alte metode pentru a preveni detectarea ușoară a codului rău intenționat.

De asemenea, puteți utiliza scanarea manuală pentru a găsi orice fișiere, care au fost modificate recent ca atunci când site-ul a fost piratat. Puteți face acest lucru urmând următoarele instrucțiuni:

  1. Conectați-vă la serverul dvs. WP fie printr-un terminal SSH, fie printr-un client FTP
  2. Cu un terminal SSH, găsiți lista fișierelor recent modificate executând următoarea comandă: $ find. / -tip f -mtime -15
  3. Dacă utilizați FTP, vizualizați ultima dată când un fișier a fost modificat pe server. În timp ce ultima dată modificată este un bun indicator al faptului dacă datele au fost sparte, poate fi înșelătoare, deoarece majoritatea hackerilor pot reseta data și ora ștampilării fișierelor infectate.

Datorită constrângerilor de mai sus, implementarea unei scanări manuale, în special pentru detectarea ușilor din spate, poate să nu fie cea mai bună alegere pentru proprietarii de site-uri web. Metodele de scanare manuală funcționau eficient în trecut, când majoritatea hackerilor își introduceau programele malware în folderele și fișierele selectate. Majoritatea scanărilor manuale ar fi capabile să detecteze orice nepotrivire între fișiere și să raporteze același lucru.

Scanare automată - Ce ar trebui să știți

Hackerii inteligenți de astăzi au dezvoltat tehnici mai complexe pentru a insera coduri malware nedetectabile oriunde în site-ul WordPress. De asemenea, pot adăuga fișiere suplimentare care conțin cod rău intenționat, dar sunt denumite ca orice nume de fișier plugin, de exemplu, Adm1n.php sau Hell0.php. Acest lucru necesită necesitatea de a implementa metode de scanare automată, care sunt mai puternice în detectarea și remedierea codurilor malware și backdoor.

Majoritatea scanerelor automate disponibile utilizează următoarele tehnici de detectare a malware-ului:

1. Scanare bazată pe semnături

Aceasta este cea mai comună și eficientă metodă de identificare a programelor malware. Majoritatea codurilor malware conțin o serie de instrucțiuni pe care computerul le poate executa pentru a opera virusul. De obicei denumite semnături de virus, scanerele bazate pe semnături caută aceste tipare de semnături într-un fișier și, dacă sunt găsite, le marchează ca fiind infectate.

Rețineți: printre limitările tipice ale scanării bazate pe semnături, nu funcționează pentru toate tipurile de viruși de computer, în special pentru acei viruși necunoscuți ale căror modele de semnătură nu sunt disponibile în baza de date de semnături disponibilă.

2. Scanare bazată pe plugin

Deoarece majoritatea codului malware este inserat în pluginuri și teme WordPress, scanerele bazate pe pluginuri sunt utile pentru scanarea și detectarea zilnică a oricărui cod rău intenționat din pluginurile și temele WordPress. Majoritatea au, de asemenea, un mecanism de avertizare a virusului pentru a vă informa despre orice intrare de malware.

Rețineți: o limitare semnificativă a scanerelor bazate pe pluginuri este că acestea scanează numai malware în pluginurile și temele WP instalate în prezent. Pluginurile și temele neutilizate sau inactive nu sunt examinate; prin urmare, această tehnică va funcționa numai dacă ați eliminat toate pluginurile și temele inactive din instalarea dvs. WordPress.

În plus, există scanere malware, care verifică integritatea fișierelor de bază ale fișierelor WordPress comparând modificările fișierelor și ridicând o alertă de virus dacă este detectată o nepotrivire.

Scannerele de malware profunde, cum ar fi MalCare, sunt utile pentru detectarea malware-ului și a ușilor din spate, deoarece efectuează o scanare aprofundată a instalării generale a WordPress-ului și se asigură că nu există niciun cod urât ascuns în sistemul dvs. care poate provoca probleme legate de securitate.

Înainte de a utiliza scanere de malware profunde, trebuie să vă asigurați că următoarele puncte cheie sunt reținute și respectate:

  1. Unele coduri malware pot necesita scanarea repetată pentru a fi eliminate complet din sistemul dvs.
  2. Asigurați-vă că faceți o copie de rezervă a datelor curente înainte de a porni scanerul profund. Împreună cu programele malware și virușii dăunători, instrumentele de eliminare a programelor malware pot cauza pierderea datelor sau corupția sistemului dvs. de operare. Deși acest lucru este rar, asigurați-vă că aveți o copie de rezervă a tuturor informațiilor vitale înainte de a porni scanerul profund.

Concluzie

Niciun site web găzduit de WordPress nu este complet sigur de a fi piratat de hackeri profesioniști. Cu toate acestea, puteți reduce amenințările la adresa securității urmând toate cele mai bune practici de securitate pentru site-ul dvs. WordPress.

În nefericitul caz în care site-ul dvs. web va fi piratat, există instrumente tehnologice care vă pot ajuta să detectați și să remediați site-ul compromis. Este demn de remarcat faptul că, în ciuda capacităților lor, niciun instrument de scanare malware nu poate fi evaluat ca fiind adecvat pentru a face față tuturor tipurilor de malware și a infecțiilor din spate. Prin urmare, este recomandabil să urmați o politică de „prevenire” mai degrabă decât „vindecare”.

Disclaimer: Acesta este un post de invitat de MalCare . Opiniile și ideile exprimate aici sunt ale autorului și nu reflectă în niciun caz poziția Cloudways.