Come riparare il malware wp-feed.php e wp-tmp.php in WordPress?

Stampa · Время на чтение: 11мин · di · Pubblicato · Aggiornato

giocareAscolta questo articolo

Malware wp-feed.php e wp-tmp.php in WordPressIl tuo scanner di malware ti avverte che "il tuo sito è stato violato', ma secondo te sta bene? I visitatori si lamentano degli annunci spam sul tuo sito WordPress, ma tu non li vedi? C'è una buona probabilità che il tuo sito sia stato violato. Gli hacker trovano modi intelligenti per nascondere i loro attacchi ai proprietari dei siti in modo che non vengano rilevati e possano continuare a utilizzare il sito per molto tempo. Wp-feed.php è uno degli hack più abilmente camuffati là fuori..

Nascosto ai proprietari del sito, mostra ai tuoi visitatori annunci di merci illegali, droghe e contenuti per adulti. Anche se sei riuscito a trovarlo, trovare tutti i luoghi in cui si è diffusa l'infezione non è solo difficile, ma a volte impossibile. Rimuovere l'infezione è difficile e difficile. Se riesci ancora a rimuoverlo, in 8 casi su 10 l'infezione riappare.

In conclusione: è estremamente difficile rimuovere l'infezione wp-feed.php da un sito Web WordPress.

In questo articolo imparerai:

  • Come funziona il malware wp-feed.php e come influisce sul sito;
  • Come rimuoverlo dal tuo sito;
  • Come prevenire la reinfezione in futuro.

Il contenuto dell'articolo:

Cosa sono wp-feed.php e wp-tmp.php? (Cause, sintomi e reinfezione)

In poche parole: WP-Feed è un tipo di malware che visualizza annunci dannosi sui siti web. L'obiettivo è che i tuoi visitatori facciano clic sugli annunci e li reindirizzino a un sito Web dannoso.

Come è stato infettato il mio sito?

L'infezione è solitamente causata dall'uso di plugin o temi annullati. Il software Nulled è allettante da usare perché ti offre funzionalità premium gratuitamente. Molti credono che il software azzerato sia distribuito come atto di beneficenza.

Di solito questo è tutt'altro che vero. Software Annullato distribuito in modo tale che gli hacker possano accedere facilmente al tuo sito.

  • Plugin o temi azzerati sono infestati da malware. Quando installi un tema o un plug-in a valore zero sul tuo sito Web, stai effettivamente aprendo la porta agli hacker per accedere al tuo sito.
  • Oltre al software azzerato, anche plugin e temi obsoleti possono essere vulnerabili. Gli hacker utilizzano queste vulnerabilità per entrare nel tuo sito.
  • Usano anche nomi utente e password deboli come "admin" e "p@ssword". Le credenziali deboli sono facili da indovinare. Un hacker può indovinare il tuo nome utente e il tuo login e iniettare il malware wp-feed.php direttamente nel tuo sito web.

Perché gli hacker infettano i siti web con wp-feed.php?

L'obiettivo è rubare i tuoi visitatori e fargli acquistare servizi o prodotti falsi in modo che gli hacker possano generare entrate.Ciò che è davvero sorprendente è come spesso riescano a raggiungere questo obiettivo senza un solo accenno al proprietario del sito.

Questo ci porta alla domanda successiva ⟹

Perché è difficile notare i sintomi di questa infezione?

Non appena gli hacker ottengono l'accesso al tuo sito web, iniettano due file (wp-feed.php e wp-tmp.php) nella tua cartella wp-include.
La cartella wp-includes fa parte del core di WordPress. Qui è dove risiede il tema del tuo sito. Il file di feed WP inizia a infettare altri file WordPress, in particolare funzioni.php, che fa parte del tuo tema attivo.

file function.php nel tema attivo

Grazie a function.php, gli hacker possono visualizzare pop-up dannosi sul tuo sito Web WordPress.

Tuttavia, la parte davvero diabolica è che gli annunci vengono mostrati solo ai nuovi visitatori e non ai visitatori abituali. Il malware registra i visitatori del tuo sito in modo che gli annunci vengano mostrati solo ai nuovi visitatori. Questo è il modo originale per impedire il rilevamento.

malware wp-feed

Pertanto, come visitatore abituale del tuo sito, non noterai mai alcun segno di hacking.

Come pulire wp-feed.php dal malware?

Ci sono due modi per rimuovere l'infezione. Questo è ⟹

  1. Utilizzo del plugin (semplice)
  2. Farlo manualmente (difficile)

Immergiamoci in ogni metodo.

1. Rimozione del malware WP-Feed.php utilizzando un plug-in (il modo più semplice)

Alcuni di voi potrebbero già avere un plug-in di sicurezza installato sul proprio sito web. Probabilmente è questo plugin che ti ha avvertito di file dannosi - wp-include/wp-feed.php e wp-include/wp-tmp.php.

La maggior parte dei plug-in di sicurezza offre servizi di rimozione del malware, ma pochissimi possono farlo in modo rapido ed efficace come ad esempio. MalCare Security.

  • MalCare ripulirà il tuo sito in meno di 60 secondi. Non devi aspettare in fila. Non è necessario passare le credenziali del tuo sito Web a un plug-in di terze parti.
  • Non solo, il plug-in penetra in tutti gli angoli e le fessure alla ricerca di malware nascosti. Trova tutti gli script dannosi presenti sul tuo sito web.
  • Utilizza metodi non convenzionali per rilevare malware nuovi e ben nascosti. Analizza attentamente il comportamento del codice per rilevare intenti dannosi. Aiuta anche a garantire che il buon codice non venga contrassegnato come cattivo.
  • Fa tutto in pochi minuti.

Puliamo l'infezione da wp-feed.php con MalCare.

1.1 Installa e attiva MalCare Security sul tuo sito Web WordPress.

1.2 Selezionare MalCare dal menu della barra degli strumenti. Inserisci il tuo indirizzo e-mail e fai clic su "Proteggi il sito ora".

sito sicuro malcare ora

1.3 Nella pagina successiva ti verrà chiesto di inserire la tua password e quindi inserire il tuo URL.

MalCare inizierà immediatamente a eseguire la scansione del tuo sito. L'obiettivo è trovare ogni istanza di codice dannoso presente sul tuo sito web. Ciò significa che non solo rileverà i file wp-feed.php e wp-tmp.php, ma anche tutto il codice dannoso che infetta i tuoi file WordPress, incluse le istanze nascoste nel file function.php. Puoi essere certo che il plug-in troverà anche tutte le backdoor presenti sul tuo sito per prevenire la reinfezione.

aggiungi il sito al plug-in

⟹ Se vengono rilevati script dannosi, il plug-in ti avviserà.
⟹ Successivamente, devi ripulire il tuo sito.

sicurezza senza scrupoli

1.4 Per rimuovere ogni traccia di wp-feed.php dal tuo sito web, tutto ciò che devi fare è cliccare sul pulsante "Pulizia automatica". MalCare inizierà immediatamente a ripulire il tuo sito.

pulizia automatica

Questo è tutto ragazzi. Ecco come ripulire il tuo sito con un plugin.

2. Rimuovere manualmente il malware WP-Feed.php (modo difficile)

Rimuovere manualmente un'infezione è abbastanza difficile perché ci sono molte parti mobili in questo tipo di infezione.

  • L'hacker scarica due file dannosi, wp-feed.php e wp-tmp.php. Devi rimuoverli per iniziare. Questa è probabilmente l'unica parte facile.
  • L'infezione si diffonde ad altri file WordPress, incluso il file function.php. È difficile, perché nessuno dirà da dove si è diffusa l'infezione.
    • Ci vorranno diverse ore per trovare tutto il codice dannoso.
    • Il codice dannoso è difficile da riconoscere perché è ben camuffato e sembra un normale pezzo di codice.
    • Alcuni codici dannosi noti, come "eval(base64_decode)", potrebbero far parte di plug-in legittimi. Non sono usati maliziosamente. Pertanto, la rimozione del codice influirà sul tuo plug-in e potrebbe persino danneggiare il tuo sito.
    • C'è una buona possibilità che ti perdano frammenti di codice che potrebbero portare a una nuova infezione.

Pertanto, la rimozione manuale non è del tutto efficace.

Tuttavia, se vuoi ancora farlo, esegui un backup completo del tuo sito web. Se finisci per eliminare accidentalmente qualcosa e danneggiare il tuo sito, puoi ripristinarlo rapidamente alla normalità.

Il tuo sito Web è privo di infezioni, ma è tutt'altro che sicuro. Gli hacker possono comunque attaccare il tuo sito e tentare di infettarlo. Devi assicurarti che il tuo sito sia protetto dalle infezioni in futuro. Ma prima di approfondire, diamo un'occhiata alle conseguenze dell'infezione di wp-feed.php e wp-tmp.php.

Conseguenze dell'infezione di wp-temp.php con malware

Inutile dire che la presenza di malware wp-feed.php e wp-tmp.php può essere devastante per il tuo sito web.
I siti Web infettati da wp-temp.php hanno spesso le seguenti conseguenze:

  • Noterai un aumento della frequenza di rimbalzo e una riduzione della quantità di tempo che i visitatori trascorrono sul tuo sito.
  • I popup renderanno il tuo sito pesante e molto lento.
  • A nessuno piace un sito web lento, quindi è più probabile che i visitatori premano il pulsante Indietro prima che le tue pagine siano state caricate nel browser. Questo avrà un effetto domino.
  • I motori di ricerca noteranno quanto velocemente le persone lasciano il tuo sito. Arriveranno alla conclusione che ciò che offri non è ciò che gli utenti stanno cercando. Il posizionamento nei motori di ricerca diminuirà.
  • Ciò significa che tutto lo sforzo, il tempo e il denaro che avresti potuto spendere per posizionarti più in alto nelle SERP sono sprecati.

lista nera di google

  • I siti Web compromessi vengono inseriti nella lista nera di Google e bloccati dai provider di hosting. Inoltre, se i siti compromessi ospitano annunci Google, l'account AdWords verrà bannato. Tutto ciò comporterà un ulteriore calo del traffico.
  • Inoltre, i siti Web compromessi devono essere ripuliti, il che può essere costoso se non si utilizzano gli strumenti giusti.

La buona notizia è che sai che il tuo sito è stato violato. Pertanto, puoi ripulirlo e fermare ulteriori impatti dannosi sul sito e sugli utenti.

Come proteggere il tuo sito dal malware wp-feed.php in futuro?

Molti dei miei lettori potrebbero aver provato a rimuovere il malware wp-feed.php dai loro siti solo per scoprire che il malware continua a tornare.

Questo perché il tuo sito ha una backdoor installata. La maggior parte delle backdoor sono camuffate molto bene, tanto che gli sviluppatori dilettanti possono farle passare per codice legittimo. Nella sezione precedente, ho spiegato che gli hacker inseriscono due file, wp-feed.php e wp-tmp.php, nel codice del tuo sito web. Il file wp-tmp.php funge da backdoor. Se apri il file, troverai uno script simile a questo:

$p = $QUERY$#91;”m”]; stima(base64_decode($p));

La buona notizia è che puoi proteggere il tuo sito da futuri tentativi di hacking procedendo nel seguente modo:

1. Rimuovere il software azzerato e smettere di usarlo

Se stai utilizzando un plug-in o un tema nullo sul tuo sito Web, rimuovilo immediatamente.

Gli hacker hanno ottenuto l'accesso al tuo sito in primo luogo con l'aiuto di software annullato. Non importa quanto bene ripulisci il tuo sito, se non rimuovi il software azzerato, gli hacker si infiltreranno nel tuo sito e inietteranno malware.

Se hai concesso ai tuoi utenti il permesso di installare plugin e temi, assicurati che non utilizzino mai software azzerato.

In effetti, è meglio disabilitare del tutto l'installazione di plugin e temi utilizzando MalCare. Tutto quello che devi fare è accedere alla dashboard di MalCare, selezionare il tuo sito web, fare clic su "Applica Boost" e attivare Plugin/Theme Installation Blocker.bloccare l'installazione di plugin o temi

2. Rafforza la sicurezza del tuo sito

Puoi impedire agli hacker di iniettare file dannosi come wp-feed.php nelle cartelle di WordPress modificando i permessi dei file.

I permessi sui file sono un insieme di regole che determinano chi ha accesso a quali file. Puoi impedire agli utenti di apportare modifiche alla cartella wp-includes.

cambia i permessi del file manager (protezione da wp-feed.php)

Puoi anche impedire agli hacker di modificare il tuo tema disabilitando l'editor di file. Ciò impedirà loro di inserire annunci pop-up sul tuo sito. Puoi farlo manualmente, ma è rischioso e non consigliato.

Se MalCare è già installato sul tuo sito, tutto ciò che devi fare è cliccare sul pulsante per disabilitare l'editor di file.

disabilitare l'editor di file

3. Aggiorna il tuo sito

Come qualsiasi altro software, i plugin e i temi di WordPress contengono vulnerabilità. Quando gli sviluppatori vengono a conoscenza di questa vulnerabilità, creano rapidamente una patch e la rilasciano come aggiornamento.

Eventuali ritardi nell'implementazione degli aggiornamenti mettono a rischio il tuo sito. Gli hacker sanno come sfruttare le vulnerabilità. Infatti, sono sempre alla ricerca di siti Web con vulnerabilità da utilizzare per ottenere l'accesso al sito e infettare il sito con malware. Quindi non ritardare mai gli aggiornamenti.

4. Assicurati di utilizzare credenziali forti

Il modo più semplice per accedere al tuo sito è attraverso la pagina di login. L'hacker deve solo indovinare con successo le tue credenziali utente. In effetti, stanno sviluppando bot in grado di provare centinaia di combinazioni nome utente/password in pochi minuti. Se tu o uno dei tuoi compagni di squadra utilizzate credenziali facili da indovinare come "admin" e "password123", i bot impiegheranno 2 secondi per hackerare il vostro sito. Questo è chiamato un attacco di forza bruta.

È importante garantire che ogni utente del tuo sito Web utilizzi nomi utente univoci e password complesse.

5. Usa un firewall

Non sarebbe fantastico se potessi impedire agli hacker di raggiungere del tutto il tuo sito?

Firewall è esattamente lo strumento di cui hai bisogno. Esamina il traffico che vuole accedere al tuo sito. Se rileva che il traffico proviene da un indirizzo IP dannoso, il firewall blocca immediatamente il traffico.

Pertanto, filtra hacker e bot. Eccone alcuni:

  • Wordfence;
  • WP Security;
  • Malcare.

traffico dannoso - firewall (protezione da wp-feed.php)

Cosa fare dopo?

Ti ho mostrato come ripulire il tuo sito e assicurarti di non essere mai più hackerato.

Un consiglio che penso salverà il tuo sito da una serie di disastri è di eseguire regolarmente il backup del tuo sito. Se il tuo sito web si blocca improvvisamente o è fuori servizio, un backup ti aiuterà a riparare rapidamente il tuo sito temporaneamente.

Leggendo questo articolo:

Grazie per aver letto: AIUTO SEO | NICOLA.TOP

Quanto è stato utile questo post?

Clicca su una stella per valutarla!

Voto medio 5 / 5. Conteggio dei voti: 475

Nessun voto finora! Sii il primo a valutare questo post.

Potrebbero interessarti anche...

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

14 + 10 =