Змест маркетынгуІнструменты маркетынгу

Як праверыць, выдаліць і прадухіліць шкоднасныя праграмы з вашага сайта WordPress

Гэты тыдзень быў даволі напружаны. Адна з некамерцыйных арганізацый, якіх я ведаю, апынулася ў даволі цяжкім становішчы - іх сайт WordPress быў заражаны шкоднасным ПЗ. Сайт быў узламаны, і на наведвальніках былі выкананы скрыпты, якія рабілі дзве розныя рэчы:

  1. Сайт спрабаваў заразіць карыстальнікаў Microsoft Windows шкоднаснага.
  2. Сайт перанакіроўваў усіх карыстальнікаў на сайт, які выкарыстоўваў JavaScript для выкарыстання ПК наведвальніка шахта криптовалюта.

Я выявіў, што WordPress сайт быў узламаны, калі я наведаў яго пасля таго, як націснуў на іх апошнюю рассылку, і я неадкладна паведаміў ім аб тым, што адбываецца. На жаль, гэта была даволі агрэсіўная атака, якую я змог ліквідаваць, але адразу ж паўторна заразіў сайт пасля запуску. Гэта даволі распаўсюджаная практыка хакераў са шкоднаснымі праграмамі - яны не толькі ўзломваюць сайт, але і дадаюць на сайт карыстальніка-адміністратара, або змяняюць асноўны файл WordPress, які паўторна ўводзіць узлом у выпадку выдалення.

Што такое шкоднаснае праграмнае забеспячэнне?

Шкоднае праграмнае забеспячэнне з'яўляецца пастаяннай праблемай у Інтэрнэце. Шкоднаснае праграмнае забеспячэнне выкарыстоўваецца для павышэння клікаў па аб'явах (рэкламнае махлярства), завышэння статыстыкі сайта, каб завышаць плату рэкламадаўцам, спробы атрымаць доступ да фінансавых і асабістых даных наведвальнікаў, а ў апошні час - для здабычы крыптавалюты. Майнерам добра плацяць за здабычу дадзеных, але кошт стварэння майнинговых машын і аплаты рахункаў за электраэнергію для іх значная. Таемна выкарыстоўваючы кампутары, Майнер можа зарабляць грошы без выдаткаў.

WordPress і іншыя папулярныя платформы з'яўляюцца вялікай мішэнню для хакераў, паколькі яны з'яўляюцца асновай многіх вэб-сайтаў. У WordPress ёсць тэма і архітэктура плагіна, якія не абараняюць асноўныя файлы аўтаматычна ад прабелаў у бяспецы. Акрамя таго, супольнасць WordPress выдатна спраўляецца з выяўленнем і ліквідацыяй дзірак у бяспецы, але ўладальнікі сайтаў не так пільна сочаць за тым, каб іх сайт абнаўляўся апошнімі версіямі.

Гэты сайт быў размешчаны на традыцыйным вэб-хостынгу GoDaddy (а не GoDaddy Кіраваныя WordPress хостынг), які забяспечвае нулявую абарону. Вядома, яны прапануюць Сканер шкоднасных праграм і выдаленне служба, праўда. Кіруемыя хостынгавыя кампаніі WordPress, такія як маховым кола, WP рухавіка, LiquidWeb, GoDaddy і пантэон усе яны забяспечваюць аўтаматызаваныя абнаўленні для падтрымання абнаўлення вашых сайтаў пры выяўленні і выпраўленні праблем. У большасці ёсць сканіраванне шкоднасных праграм і тэмы і ўбудовы ў чорным спісе, якія дапамагаюць уладальнікам сайтаў прадухіліць узлом. Некаторыя кампаніі ідуць яшчэ далей - Kinsta – высокапрадукцыйны кіраваны хост WordPress – нават прапануе гарантыю бяспекі.

Дадаткова каманда ст Jetpack прапануе выдатны сэрвіс для штодзённай аўтаматычнай праверкі вашага сайта на наяўнасць шкоднасных праграм і іншых уразлівасцяў. Гэта ідэальнае рашэнне, калі вы самі размяшчаеце WordPress на сваёй інфраструктуры.

Jetpack скануе WordPress на наяўнасць шкоднасных праграм

Вы таксама можаце выкарыстоўваць уключанае сканаванне шкоднасных праграм іншых вытворцаў у такія плагіны, як Усе-у-адным WP Бяспека і брандмаўэр, які паведамляе, калі ваш сайт знаходзіцца ў чорным спісе актыўных службаў маніторынгу шкоднасных праграм.

Ці з'яўляецца ваш сайт у чорным спісе для шкоднасных праграм:

Многія сайты ў Інтэрнэце прапагандуюць праверку вашага сайта на наяўнасць шкоднасных праграм, але майце на ўвазе, што большасць з іх наогул не правярае ваш сайт у рэжыме рэальнага часу. Сканаванне шкоднасных праграм у рэжыме рэальнага часу патрабуе старонняга інструмента сканавання, які не можа імгненна даць вынікі. Сайты, якія забяспечваюць імгненную праверку, - гэта сайты, якія раней выявілі, што на вашым сайце ёсць шкоднасныя праграмы. Некаторыя з сайтаў праверкі шкоднасных праграм у Інтэрнэце:

  • Справаздача празрыстасці Google - калі ваш сайт зарэгістраваны вэб-майстрамі, яны неадкладна папярэдзяць вас, калі скануюць ваш сайт і знойдуць на ім шкоднасныя праграмы.
  • Нортан Safe Web - Norton таксама працуе з убудовамі для вэб-аглядальніка і праграмным забеспячэннем аперацыйнай сістэмы, якія забароняць карыстальнікам адкрываць вашу старонку ўвечары, калі яны ўнясуць яе ў спіс. Уладальнікі вэб-сайтаў могуць зарэгістравацца на сайце і папрасіць іх перагледзець, як толькі ён будзе чысты.
  • Sucuri - Sucuri вядзе спіс шкоднасных праграм разам са справаздачай пра тое, дзе яны трапілі ў чорны спіс. Калі ваш сайт будзе ачышчаны, вы ўбачыце Прымусіце паўторнае сканаванне спасылка пад спісам (вельмі дробным шрыфтам). У Sucuri ёсць выдатны убудова, які выяўляе праблемы ... а потым падштурхоўвае вас да штогадовага кантракту на іх выдаленне.
  • Яндэкс - калі вы шукаеце ў Яндэксе свой дамен і бачыце «На думку Яндэкса, гэты сайт можа быць небяспечным ", вы можаце зарэгістравацца на вэб-майстрах Яндэкса, дадаць свой сайт, перайсці да Бяспека і парушэнніі запатрабуйце выдалення вашага сайта.
  • Фіштанк – Некаторыя хакеры будуць размяшчаць фішынгавыя скрыпты на вашым сайце, каб паставіць ваш дамен у спіс фішынгавых. Калі вы ўвядзеце дакладны поўны URL-адрас старонкі са шкоднаснымі праграмамі ў Phishtank, вы зможаце зарэгістравацца ў Phishtank і прагаласаваць, ці сапраўды гэта сайт фішынг.

Калі ваш сайт не зарэгістраваны і ў вас дзе-небудзь ёсць уліковы запіс для маніторынгу, вы, верагодна, атрымаеце справаздачу ад карыстальніка гэтых паслуг. Не ігнаруйце папярэджанне… хаця вы можаце і не бачыць праблемы, ілжывыя спрацоўванні здараюцца рэдка. Гэтыя праблемы могуць прывесці да таго, што ваш сайт будзе дэіндэксаваны ў пошукавых сістэмах і заблакіраваны ў браўзерах. Што яшчэ горш, вашы патэнцыяльныя і існуючыя кліенты могуць задацца пытаннем, з якой арганізацыяй яны працуюць.

Як праверыць шкоднаснае ПА?

Некалькі кампаній вышэй гавораць пра тое, наколькі цяжка знайсці шкоднаснае праграмнае забеспячэнне, але гэта не так складана. Цяжкасць высветліць, як гэта трапіла на ваш сайт! Шкоднасны код часцей за ўсё знаходзіцца ў:

  • тэхнічнае абслугоўванне - Перад чым-небудзь, накіруйце на старонка тэхнічнага абслугоўвання і зрабіце рэзервовую копію вашага сайта. Не выкарыстоўвайце тэхнічнае абслугоўванне WordPress па змаўчанні або плагін тэхнічнага абслугоўвання, паколькі яны ўсё роўна будуць запускаць WordPress на серверы. Вы хочаце быць упэўненымі, што ніхто не выконвае файлы PHP на сайце. У той час як гэта, праверце ваш . Htaccess файл на вэб-серверы, каб пераканацца, што ў ім няма фальшывага кода, які можа перанакіроўваць трафік.
  • пошук файлы вашага сайта праз SFTP або FTP і вызначыць апошнія змены файлаў ва ўбудовах, тэмах або асноўных файлах WordPress. Адкрыйце гэтыя файлы і шукайце любыя змены, якія дадаюць сцэнарыі альбо каманды Base64 (выкарыстоўваюцца для схавання выканання сцэнарыяў сервера).
  • параўнаць асноўныя файлы WordPress у вашым каранёвым каталогу, каталогу wp-admin і каталогах wp-include, каб даведацца, ці ёсць новыя файлы альбо файлы іншага памеру. Вырашайце праблемы з кожным файлам. Нават калі вы знойдзеце і выдаліце ​​хакер, працягвайце шукаць, бо многія хакеры пакідаюць задні план, каб заразіць сайт. Не проста перазапісвайце і не пераўсталёўвайце WordPress ... хакеры часта дадаюць шкодныя сцэнарыі ў каранёвую дырэкторыю і называюць сцэнарый іншым спосабам ін'екцыі ўзлому. Менш складаныя шкоднасныя праграмы звычайна проста ўстаўляюць файлы сцэнарыяў header.php or footer.php. Больш складаныя сцэнарыі на самай справе будуць мадыфікаваць кожны PHP-файл на серверы з кодам паўторнай ін'екцыі, так што вам будзе цяжка выдаліць яго.
  • Выдаленне староннія рэкламныя сцэнарыі, якія могуць быць крыніцай. Я адмовіўся ўжываць новыя рэкламныя сеткі, калі прачытаў, што яны ўзламаны ў Інтэрнэце.
  • праверыць табліца базы дадзеных вашых паведамленняў для ўбудаваных скрыптоў у змест старонкі. Вы можаце зрабіць гэта, выконваючы просты пошук з дапамогай PHPMyAdmin і шукаючы URL-адрасы запыту або тэгі сцэнарыя.

Як выдаліць шкоднасныя праграмы

Нядаўна ў майго добрага сябра быў узламаны блог WordPress. Гэта была даволі зламысная атака, якая магла паўплываць на яго пошукавы рэйтынг і, вядома, на яго рух. Вось мая парада, што рабіць, калі WordPress узламаны:

  1. Заставайцеся спакойнымі! Не пачынайце выдаляць рэчы і ўсталёўваць усякую дрэнь, якая абяцае ачысціць вашу ўстаноўку. Вы не ведаеце, хто гэта напісаў і ці з'яўляецца гэта проста дабаўленнем шкоднага дзярма ў ваш блог. Зрабіце глыбокі ўдых, паглядзіце гэты пост у блогу і павольна і наўмысна спусціцеся па кантрольным спісе.
  2. Зніміце блог. Адразу. Самы просты спосаб зрабіць гэта з WordPress - гэта зрабіць перайменаваць ваш файл index.php у вашым каранёвым каталогу. Недастаткова проста размясціць старонку index.html… трэба спыніць увесь трафік на любую старонку вашага блога. Замест вашай старонкі index.php загрузіце тэкставы файл, які паведамляе, што вы па-за сеткай для абслугоўвання і хутка вернецеся. Прычына, па якой вам трэба зняць блог, заключаецца ў тым, што большасць гэтых узломаў не зроблены ўручную; яны выконваюцца з дапамогай шкоднасных скрыптоў, якія далучаюцца да кожнага запісваемага файла ў вашай інсталяцыі. Нехта, хто наведвае ўнутраную старонку вашага блога, можа паўторна заразіць файлы, якія вы выпраўляеце.
  3. Рэзервовае капіраванне вашага сайта. Не проста стварайце рэзервовыя копіі файлаў, але таксама стварайце рэзервовыя копіі базы дадзеных. Захоўвайце яго ў спецыяльным месцы, калі вам спатрэбіцца звярнуцца да некаторых файлаў або інфармацыі.
  4. Выдаліць усе тэмы. Тэмы - гэта просты спосаб для хакера напісаць і ўставіць код у ваш блог. Большасць тэм таксама дрэнна напісаны дызайнерамі, якія не разумеюць нюансаў абароны вашых старонак, кода або базы дадзеных.
  5. Выдаліце ​​ўсе ўбудовы. Убудовы - гэта самы просты спосаб для хакера напісаць і ўставіць код у свой блог. Большасць убудоў пішуцца дрэнна распрацоўшчыкамі хакаў, якія не разумеюць нюансаў бяспекі вашых старонак, кода і базы дадзеных. Як толькі хакер знаходзіць файл з шлюзам, яны проста разгортваюць сканеры, якія шукаюць гэтыя файлы на іншых сайтах.
  6. Пераўсталюйце WordPress. Калі я кажу пра пераўсталёўку WordPress, я маю на ўвазе гэта - уключаючы вашу тэму. Не забудзьцеся wp-config.php, файл, які не перазапісваецца пры капіраванні на WordPress. У гэтым блогу я выявіў, што шкоднасны сцэнар быў напісаны ў базе 64, таму ён проста выглядаў як пляма тэксту і быў устаўлены ў загаловак кожнай асобнай старонкі, уключаючы wp-config.php.
  7. Праверце сваю базу дадзеных. Асабліва вам захочацца праглядзець табліцу опцый і табліцу паведамленняў - шукаючы дзіўныя знешнія спасылкі альбо змест. Калі вы ніколі раней не глядзелі вашу базу дадзеных, будзьце гатовыя знайсці PHPMyAdmin альбо іншы дыспетчар запытаў да базы дадзеных у панэлі кіравання вашага хаста. Гэта не весела - але абавязкова.
  8. Запуск WordPress з тэмай па змаўчанні і без усталяваных убудоў. Калі ваш кантэнт з'яўляецца, і вы не бачыце аўтаматызаваных перанакіраванняў на шкоднасныя сайты, напэўна, вы ў парадку. Калі вы атрымаеце перанакіраванне на шкоднасны сайт, вам, верагодна, захочацца ачысціць кэш, каб пераканацца, што вы працуеце з апошняй копіі старонкі. Магчыма, вам спатрэбіцца праглядзець запіс базы дадзеных за запісам, каб паспрабаваць знайсці любы змест, які можа там знаходзіцца, што адкрывае шлях у ваш блог. Хутчэй за ўсё, ваша база дадзеных чыстая ... але вы ніколі не ведаеце!
  9. Усталюйце сваю тэму. Калі шкодны код рэплікаваны, верагодна, у вас будзе заражаная тэма. Магчыма, вам спатрэбіцца прайсці радок за радком па вашай тэме, каб пераканацца, што няма шкоднаснага кода. Магчыма, вам будзе лепш, толькі пачынаючы з новага. Адкрыйце блог да паведамлення і даведайцеся, ці ўсё яшчэ вы заражаныя.
  10. Усталюйце свае убудовы. Вы, магчыма, захочаце выкарыстоўваць убудова, па-першае, напрыклад Чыстыя варыянты па-першае, выдаліць усе дадатковыя параметры з убудоў, якія вы больш не выкарыстоўваеце і не хочаце. Аднак не звар'яцейце, гэты убудова не самы лепшы ... ён часта адлюстроўвае і дазваляе выдаляць налады, на якіх вы хочаце захаваць. Загрузіце ўсе свае убудовы з WordPress. Запусціце свой блог яшчэ раз!

Калі вы бачыце, што праблема вяртаецца, хутчэй за ўсё, вы пераўсталявалі ўразлівы плагін або тэму АБО штосьці было схавана ў змесціве вашага сайта, якое захоўваецца ў базе даных. Калі праблема ніколі не знікае, вы, верагодна, спрабавалі скарыстацца парай цэтлікаў для ліквідацыі гэтых праблем. Не ідзіце кароткім шляхам.

Гэтыя хакеры - непрыемныя людзі! Неразуменне кожнага файла ўбудовы і тэмы ставіць нас пад пагрозу, таму будзьце пільныя. Усталюйце ўбудовы, якія маюць выдатныя рэйтынгі, мноства установак і выдатны рэкорд загрузак. Прачытайце каментарыі, звязаныя з імі.

Як прадухіліць узлом сайта і ўсталёўку шкоднасных праграм?

Перш чым размясціць свой сайт у жывым эфіры ... надышоў час загартаваць яго, каб не дапусціць неадкладнага паўторнага ўвядзення альбо іншага ўзлому:

  • праверыць кожны карыстальнік на сайце. Хакеры часта ўводзяць сцэнарыі, якія дадаюць адміністратара. Выдаліце ​​ўсе старыя альбо невыкарыстоўваныя ўліковыя запісы і прызначыце іх змест існуючаму карыстальніку. Калі ў вас ёсць карыстальнік з імем адмін, дадайце новага адміністратара з унікальным лагінам і ўвогуле выдаліце ​​ўліковы запіс адміністратара.
  • Скід пароль кожнага карыстальніка. Многія сайты ўзламаны, таму што карыстальнік выкарыстаў просты пароль, які быў здагаданы падчас нападу, што дазволіла камусьці ўвайсці ў WordPress і рабіць усё, што заўгодна.
  • Забараняць магчымасць рэдагавання убудоў і тэм з дапамогай адміністратара WordPress. Магчымасць рэдагаваць гэтыя файлы дазваляе любому хакеру зрабіць тое самае, калі атрымае доступ. Зрабіце асноўныя файлы WordPress для запісу, каб сцэнарыі не маглі перапісаць асноўны код. Усё ў адным мае сапраўды выдатны убудова, які забяспечвае WordPress ўмацаванне з масай функцый.
  • Ўручную загрузіце і пераўсталюйце апошнія версіі кожнага ўбудова, які вам патрэбен, і выдаліце ​​любыя іншыя ўбудовы. Абсалютна выдаліце ​​адміністрацыйныя ўбудовы, якія даюць прамы доступ да файлаў сайта альбо да базы дадзеных, гэта асабліва небяспечна.
  • Выдаленне і заменіце ўсе файлы ў каранёвым каталогу, за выключэннем папкі wp-content (so root, wp-includes, wp-admin), свежай устаноўкай WordPress, загружанай непасрэдна з іх сайта.
  • Адрозненні – Вы таксама можаце зрабіць розніцу паміж рэзервовай копіяй вашага сайта, калі ў вас не было шкоднасных праграм, і бягучым сайтам… гэта дапаможа вам убачыць, якія файлы былі адрэдагаваныя і якія змены былі ўнесены. Diff - гэта функцыя распрацоўкі, якая параўноўвае каталогі і файлы і забяспечвае іх параўнанне. Улічваючы колькасць абнаўленняў сайтаў WordPress, гэта не заўсёды самы просты метад, але часам код шкоднаснага ПЗ сапраўды вылучаецца.
  • Падтрымліваць ваш сайт! На сайце, на якім я працаваў у гэтыя выхадныя, была старая версія WordPress з вядомымі дзіркамі ў бяспецы, старыя карыстальнікі, якія больш не павінны мець доступу, старыя тэмы і старыя ўбудовы. Любы з іх мог адкрыць кампанію для ўзлому. Калі вы не можаце дазволіць сабе падтрымліваць свой сайт, пераканайцеся ў яго кіраваную хостынгавую кампанію! Выдаткаваўшы яшчэ некалькі долараў на хостынг, магло б выратаваць гэтую кампанію ад гэтага збянтэжанасці.

Як толькі вы паверыце, што ў вас усё выпраўлена і загартавана, вы можаце аднавіць сайт, выдаліўшы . Htaccess перанакіраваць. Як толькі гэта будзе ў прамым эфіры, пашукайце тую самую інфекцыю, якая была раней. Я звычайна выкарыстоўваю інструменты праверкі браўзэра для маніторынгу сеткавых запытаў па старонцы. Я адсочваю кожны сеткавы запыт, каб пераканацца, што ён не шкоднасны і загадкавы ... калі ён ёсць, ён зноў уверсе і робіць усё зноў і зноў.

Памятайце - калі ваш сайт ачышчаны, ён не будзе аўтаматычна выдалены з чорных спісаў. Вы павінны звязацца з кожным і зрабіць запыт у нашым спісе вышэй.

Атрымліваць такі ўзлом - не весела. Кампаніі бяруць некалькі сотняў долараў за выдаленне гэтых пагроз. Я працаваў не менш за 8 гадзін, каб дапамагчы гэтай кампаніі ачысціць свой сайт.

Douglas Karr

Douglas Karr з'яўляецца CMO кампаніі OpenINSIGHTS і заснавальнік ст Martech Zone. Дуглас дапамог дзясяткам паспяховых стартапаў MarTech, аказаў дапамогу ў належнай абачлівасці больш чым на 5 мільярдаў долараў у набыцці і інвестыцыях Martech і працягвае дапамагаць кампаніям у рэалізацыі і аўтаматызацыі іх продажаў і маркетынгавых стратэгій. Дуглас - міжнародна прызнаны эксперт і дакладчык па лічбавай трансфармацыі і MarTech. Дуглас таксама з'яўляецца апублікаваным аўтарам даведніка па манекенах і кнігі па бізнес-кіраўніцтву.

Артыкулы па Тэме

Вярнуцца да пачатку кнопкі
блізка

Выяўлена блакіроўка рэкламы

Martech Zone можа даць вам гэты кантэнт бясплатна, таму што мы манетызуем наш сайт за кошт даходаў ад рэкламы, партнёрскіх спасылак і спонсарства. Мы былі б удзячныя, калі б вы выдалілі блакіроўшчык рэкламы пры праглядзе нашага сайта.