Как исправить вредоносные программы wp-feed.php и wp-tmp.php в WordPress?
· Время на чтение: 11мин · Автор: · Опубликовано · ОбновленоВаш сканер вредоносных программ предупреждает вас, что «ваш сайт взломан», но вам кажется, что он в порядке? Посетители жалуются на спам-рекламу на вашем сайте WordPress, но вы ее не видите? Велика вероятность того, что ваш сайт взломан. Хакеры находят хитрые способы скрыть свои взломы от владельцев сайтов, чтобы они оставались незамеченными и могли продолжать использовать сайт в течение длительного времени. Wp-feed.php — один из самых искусно замаскированных взломов.
Скрытый от владельцев сайта, он показывает вашим посетителям рекламу нелегальных товаров, наркотиков и контента для взрослых. Даже если вам удалось его обнаружить, найти все места, куда распространилась инфекция, не только сложно, но иногда и невозможно. Удаление инфекции сложно и тяжело. Если все-таки удается ее удалить, в 8 из 10 случаев инфекция появляется снова.
Итог: крайне трудно удалить инфекцию wp-feed.php с веб-сайта WordPress.
В этой статье вы узнаете:
- Как работает вредоносное ПО wp-feed.php и как оно влияет на сайт;
- Как удалить его с вашего сайта;
- Как предотвратить повторное заражение в будущем.
Содержание статьи:
- Что такое wp-feed.php и wp-tmp.php? (Причины, симптомы и повторное заражение)
- Как очистить wp-feed.php от вредоносных программ?
- Последствия заражения wp-temp.php вредоносным ПО
- Как защитить свой сайт от вредоносных программ wp-feed.php в будущем?
- Что делать дальше?
Что такое wp-feed.php и wp-tmp.php? (Причины, симптомы и повторное заражение)
В двух словах: WP-Feed — это тип вредоносного ПО, которое отображает вредоносную рекламу на веб-сайтах. Цель состоит в том, чтобы ваши посетители нажимали на рекламу и перенаправляли их на вредоносный веб-сайт.
Как мой сайт заразился?
Инфекция, как правило, вызвана использованием обнуленных плагинов или тем. Программное обеспечение Nulled заманчиво использовать, потому что оно предлагает вам бесплатные функции премиум-класса. Многие считают, что обнуленное программное обеспечение распространяется как акт благотворительности.
Обычно это далеко не так. Программное обеспечение Nulled распространяется таким образом, чтобы хакеры могли легко получить доступ к вашему сайту.
- Обнуленные плагины или темы кишат вредоносными программами. Когда вы устанавливаете на свой веб-сайт тему или плагин с нулевым значением, вы фактически открываете двери для доступа хакеров к вашему сайту.
- Помимо обнуленного программного обеспечения, устаревшие плагины и темы также могут быть уязвимы. Хакеры используют эти уязвимости, чтобы проникнуть на ваш сайт.
- Они также используют слабые имена пользователей и пароли, такие как «admin» и «p@ssword». Слабые учетные данные легко угадать. Хакер может угадать ваше имя пользователя и логин и внедрить вредоносное ПО wp-feed.php прямо на ваш сайт.
Почему хакеры заражают сайты с помощью wp-feed.php?
Цель состоит в том, чтобы украсть ваших посетителей и заставить их покупать поддельные услуги или продукты, чтобы хакеры могли получать доход.Что действительно удивительно, так это то, как они часто могут добиться этого без единого намека на владельца сайта.
Это подводит нас к следующему вопросу ⟹
Почему трудно заметить симптомы этой инфекции?
Как только хакеры получают доступ к вашему веб-сайту, они внедряют два файла (wp-feed.php и wp-tmp.php) в вашу папку wp-includes.
Папка wp-includes является частью вашего ядра WordPress. Это место, где находится тема вашего сайта. Файл фида WP начинает заражать другие файлы WordPress, особенно function.php, который является частью вашей активной темы.
Благодаря function.php хакеры могут отображать вредоносные всплывающие окна на вашем веб-сайте WordPress.
Однако действительно дьявольская часть заключается в том, что реклама показывается только новым посетителям, а не постоянным посетителям. Вредоносная программа записывает посетителей вашего сайта, чтобы реклама показывалась только новым посетителям. Это оригинальный способ предотвратить обнаружение.
Следовательно, вы, как постоянный посетитель собственного сайта, никогда не заметите никаких признаков взлома.
Как очистить wp-feed.php от вредоносных программ?
Есть два способа удаления инфекции. Это ⟹
- Использование плагина (просто)
- Делать это вручную (сложно)
Давайте углубимся в каждый метод.
1. Удаление вредоносного ПО WP-Feed.php с помощью плагина (простой способ)
У некоторых из вас уже может быть установлен плагин безопасности на вашем веб-сайте. Вероятно, именно этот плагин предупредил вас о вредоносных файлах — wp-includes/wp-feed.php и wp-includes/wp-tmp.php.
Большинство подключаемых модулей безопасности предлагают услуги по удалению вредоносных программ, но очень немногие могут сделать это быстро и так же эффективно, как например MalCare Security.
- MalCare очистит ваш сайт менее чем за 60 секунд . Вам не нужно ждать в очереди. Вам не нужно передавать учетные данные вашего сайта стороннему плагину.
- Мало того, плагин проникает во все уголки и закоулки в поисках скрытых вредоносных программ. Он находит каждый вредоносный скрипт, присутствующий на вашем сайте.
- Он использует нетрадиционные методы для обнаружения новых и хорошо скрытых вредоносных программ. Он тщательно анализирует поведение кода для выявления злонамеренных намерений. Это также помогает гарантировать, что хороший код не будет помечен как плохой.
- Он делает все это в течение нескольких минут.
Давайте очистим заражение wp-feed.php с помощью MalCare.
1.1 Установите и активируйте MalCare Security на своем веб-сайте WordPress.
1.2 В меню панели инструментов выберите MalCare. Введите свой адрес электронной почты и нажмите «Защитить сайт сейчас».
1.3 На следующей странице вам будет предложено ввести пароль, а затем ввести свой URL -адрес.
MalCare немедленно начнет сканировать ваш сайт. Цель состоит в том, чтобы найти каждый экземпляр вредоносного кода, присутствующий на вашем веб-сайте. Это означает, что он обнаружит не только файлы wp-feed.php и wp-tmp.php, но и весь вредоносный код, заражающий ваши файлы WordPress, включая экземпляры, скрытые в файле function.php. Вы можете быть уверены, что плагин также найдет каждый бэкдор, присутствующий на вашем сайте, чтобы предотвратить повторное заражение.
⟹ При обнаружении вредоносных скриптов плагин сообщит вам об этом.
⟹ Далее вам нужно очистить свой сайт.
1.4 Чтобы удалить все следы wp-feed.php с вашего веб-сайта, все, что вам нужно сделать, это нажать кнопку «Автоматическая очистка». MalCare немедленно приступит к очистке вашего сайта.
Вот и все, ребята. Вот так вы очистите свой сайт с помощью плагина.
2. Удалить вредоносное ПО WP-Feed.php вручную (сложный способ)
Удаление инфекции вручную довольно сложный процесс, потому что в этом типе инфекции много движущихся частей.
- Хакер загружает два вредоносных файла — wp-feed.php и wp-tmp.php. Вам нужно удалить их, чтобы начать. Это, наверное, единственный легкий бит.
- Инфекция распространяется на другие файлы WordPress, включая файл function.php. Это тяжело, потому что никто не скажет, откуда распространилась зараза.
- Вам потребуется несколько часов, чтобы найти весь вредоносный код.
- Распознать вредоносный код сложно, поскольку он хорошо замаскирован и выглядит как обычный фрагмент кода.
- Некоторый известный вредоносный код, например «eval(base64_decode)», может быть частью законных плагинов. Они не используются злонамеренно. Следовательно, удаление кода повлияет на ваш плагин и может даже сломать ваш сайт.
- Существует довольно большая вероятность того, что вы пропустите фрагменты кода, которые могут привести к повторному заражению.
Поэтому ручное удаление не совсем эффективно.
Однако, если вы все еще хотите это сделать, сделайте полную резервную копию своего веб-сайта. Если вы в конечном итоге что-то случайно удалили и сломали свой сайт, вы можете быстро восстановить его нормальное состояние.
Ваш веб-сайт свободен от заражения, но он далеко не безопасен. Хакеры по-прежнему могут атаковать ваш сайт и попытаться его заразить. Вы должны убедиться, что ваш сайт защищен от заражения в будущем. Но прежде чем я углублюсь в это, давайте взглянем на последствия заражения wp-feed.php и wp-tmp.php.
Последствия заражения wp-temp.php вредоносным ПО
Излишне говорить, что присутствие вредоносных программ wp-feed.php и wp-tmp.php может иметь разрушительные последствия для вашего сайта.
Веб-сайты, зараженные wp-temp.php, часто имеют следующие последствия:
- Вы заметите скачок показателя отказов и сокращение времени, которое посетители проводят на вашем сайте.
- Всплывающие окна сделают ваш сайт тяжелым и очень медленным.
- Никто не любит медленный веб-сайт, поэтому посетители, скорее всего, нажмут кнопку «Назад » до того, как ваши страницы загрузятся в браузере. Это будет иметь эффект домино.
- Поисковые системы заметят, как быстро люди покидают ваш сайт. Они придут к выводу, что вы предлагаете не то, что ищут пользователи. Ваш рейтинг в поисковых системах упадет .
- Это означает, что все усилия, время и деньги , которые вы могли бы потратить, чтобы занять более высокое место в поисковой выдаче, потрачены впустую.
- Взломанные веб-сайты заносятся в черный список Google и блокируются хостинг-провайдерами. Кроме того, если на взломанных сайтах размещаются объявления Google, учетная запись adwords будет заблокирована. Все это приведет к дальнейшему падению трафика.
- Кроме того, взломанные веб-сайты необходимо очищать, что может быть дорогостоящим делом, если вы не используете правильные инструменты.
Хорошая новость заключается в том, что вы знаете, что ваш сайт взломан. Поэтому вы можете очистить его и остановить дальнейшее вредоносное воздействие на сайт и пользователей.
Как защитить свой сайт от вредоносных программ wp-feed.php в будущем?
Многие из моих читателей, возможно, пытались удалить вредоносное ПО wp-feed.php со своих сайтов только для того, чтобы обнаружить, что вредоносное ПО продолжает возвращаться.
Это происходит потому, что на вашем сайте установлен бэкдор. Большинство бэкдоров очень хорошо замаскированы, настолько, что разработчики-любители могут выдавать их за законный код. В предыдущем разделе я объяснил, что хакеры вставляют два файла, wp-feed.php и wp-tmp.php, в код вашего сайта. Файл wp-tmp.php действует как бэкдор. Если вы откроете файл, вы найдете скрипт, который выглядит примерно так:
$p = $ЗАПРОС$#91;”m”]; оценка (base64_decode ($ p));
Хорошей новостью является то, что вы можете защитить свой сайт от будущих попыток взлома, приняв следующие меры:
1. Удалите обнуленное программное обеспечение и прекратите его использовать
Если вы используете плагин или тему с нулевым значением на своем веб-сайте, немедленно удалите их.
Хакеры получили доступ к вашему сайту, в первую очередь, с помощью обнуленного программного обеспечения. Независимо от того, насколько хорошо вы очищаете свой сайт, если вы не удалите обнуленное программное обеспечение, хакеры проникнут на ваш сайт и внедрят вредоносное ПО.
Если вы дали своим пользователям разрешение на установку плагинов и тем, убедитесь, что они никогда не используют обнуленное программное обеспечение.
На самом деле лучше вообще запретить установку плагинов и тем с помощью MalCare. Все, что вам нужно сделать, это войти в панель инструментов MalCare, выбрать свой веб-сайт, нажать «Применить усиление» и включить блокировку установки плагинов/тем.
2. Усильте безопасность своего сайта
Вы можете запретить хакерам внедрять вредоносные файлы, такие как wp-feed.php, в ваши папки WordPress, изменив права доступа к файлам.
Права доступа к файлам — это набор правил, определяющих, кто и к каким файлам имеет доступ. Вы можете запретить пользователям вносить изменения в папку wp-includes.
Вы также можете запретить хакерам изменять вашу тему, отключив редактор файлов. Это не позволит им размещать всплывающую рекламу на вашем сайте. Вы можете сделать это вручную, но это рискованно и не рекомендуется.
Если на вашем сайте уже установлен MalCare, все, что вам нужно сделать, это нажать кнопку, чтобы отключить редактор файлов.
3. Обновляйте свой сайт
Как и любое другое программное обеспечение, плагины и темы WordPress содержат уязвимости. Когда разработчики узнают об этой уязвимости, они быстро создают патч и выпускают его в виде обновления.
Если есть какие-либо задержки с внедрением обновлений, это подвергает риску ваш сайт. Хакеры умеют использовать уязвимости. Фактически, они всегда ищут веб-сайты с уязвимостями, чтобы использовать их для получения доступа к сайту и заражения сайта вредоносными программами. Поэтому никогда не откладывайте обновления.
4. Обеспечьте использование надежных учетных данных
Самый простой способ получить доступ к вашему сайту — через страницу входа. Хакеру просто нужно успешно угадать ваши учетные данные пользователя. На самом деле, они разрабатывают ботов, которые могут опробовать сотни комбинаций имен пользователей и паролей в течение нескольких минут. Если вы или кто-либо из ваших товарищей по команде используете легко угадываемые учетные данные, такие как «admin» и «password123», ботам потребуется 2 секунды, чтобы взломать ваш сайт. Это называется атакой грубой силы.
Важно убедиться, что каждый пользователь вашего веб-сайта использует уникальные имена пользователей и надежные пароли.
5. Используйте брандмауэр
Разве не было бы здорово, если бы вы могли вообще предотвратить попадание хакеров на ваш сайт?
Брандмауэр — это именно тот инструмент, который вам нужен. Он исследует трафик, который хочет получить доступ к вашему сайту. Если он обнаруживает, что трафик исходит от вредоносного IP-адреса, брандмауэр немедленно блокирует трафик.
Таким образом, он отфильтровывает хакеров и ботов. Вот некоторые из них:
- Wordfence;
- WP Security;
- MalCare.
Что делать дальше?
Я показал вам, как очистить свой сайт и как убедиться, что вас больше никогда не взломают.
Совет, который, как я думаю, спасет ваш сайт от ряда бедствий: регулярно делайте резервные копии вашего сайта. Независимо от того, внезапно ли ваш веб-сайт выдает ошибку или он неисправен, резервная копия поможет вам быстро временно исправить ваш сайт.
С этой статьей читают:
- XSS-атаки на WordPress: как их предотвратить
- Как заблокировать IP-адрес в WordPress? (Запретить спам и хакерские атаки)
Спасибо, что читаешь: SEO HELPER | NICOLA.TOP