Cómo encontrar código malicioso y enlaces ocultos en una plantilla. ¿Qué es el código malicioso?

WordPress es uno de los sistemas de gestión de contenidos (CMS) más populares, utilizado por personas ya sea para escribir blogs o para otros fines, como crear una tienda en línea. Hay muchos complementos y temas para elegir. Algunos de ellos son gratuitos, otros no. A menudo, estos temas los suben personas que los han personalizado para su propio beneficio.

1. Verificador de autenticidad del tema (TAC)

Theme Authenticity Checker (TAC) es un complemento de WordPress que escanea los archivos fuente de cada tema de WordPress instalado en busca de enlaces de pie de página ocultos y códigos Base64. Una vez detectado, muestra la ruta del tema específico, el número de línea y un pequeño fragmento de código malicioso, lo que permite al administrador de WordPress analizar fácilmente este código sospechoso. [Descargar ]

2. Explorador de exploits

Exploit Scanner puede escanear los archivos y la base de datos de su sitio web y puede detectar la presencia de cualquier cosa sospechosa. Cuando utilice Exploit Scanner, recuerde que no ayudará a prevenir un ataque de piratas informáticos en su sitio y no eliminará ningún archivo sospechoso de su sitio de WordPress. Es necesario para ayudar a identificar cualquier archivo sospechoso descargado por un pirata informático. Si desea eliminarlos, deberá hacerlo manualmente. [Descargar ]

3. Seguridad Sucuri

Sucuri es un complemento bien establecido para la detección de malware y la seguridad en general. Las funciones principales de Sucuri son monitorear archivos cargados en un sitio de WordPress, monitoreo de listas negras, notificaciones de seguridad y más. También ofrece escaneo remoto de códigos maliciosos utilizando el escáner gratuito Sucuri SiteCheck. El complemento también proporciona un potente complemento de firewall para sitios web que se puede comprar y activar para mejorar la seguridad de su sitio web. [Descargar ]

4. Antimalware

Anti-Malware es un complemento de WordPress que se puede utilizar para escanear y eliminar virus, amenazas y otros artilugios dañinos que puedan estar presentes en su sitio web. Algunas de sus características importantes ofrecen análisis personalizados, análisis completos y rápidos y eliminación automática de amenazas conocidas. El complemento se puede registrar de forma gratuita en gotmls. [Descargar ]

5. Protección del sitio antivirus de WP

WP Antivirus Site Protection es un complemento de seguridad para escanear temas de WordPress junto con otros archivos cargados en su sitio de WordPress. Las funciones principales de WP Antivirus Site Protection son escanear cada archivo cargado en el sitio, actualizar la base de datos de virus de forma continua, eliminar códigos maliciosos, enviar notificaciones y alertas por correo electrónico, y mucho más. También hay funciones por las que puede pagar si desea una mayor seguridad para su sitio. [Descargar ]

6. Antivirus para WordPress

AntiVirus para WordPress es un complemento de seguridad fácil de usar que lo ayudará a escanear los temas de WordPress utilizados en su sitio en busca de códigos maliciosos. Con este complemento, podrá recibir notificaciones de virus en el panel de administración. También hay un análisis diario, según cuyos resultados recibirá una carta si encuentra algo sospechoso. [Descargar ]

7. Escáner de malware web Quttera

Quttera Web Malware Scanner le ayudará a escanear su sitio y protegerlo contra la introducción de códigos maliciosos, virus, gusanos, troyanos y otros espíritus malignos informáticos. Ofrece varias funciones interesantes, como escanear e identificar elementos maliciosos desconocidos, incluirlos en listas negras, un motor de escaneo con inteligencia artificial, detectar enlaces externos externos y mucho más. Puede escanear su sitio en busca de malware de forma gratuita, mientras que otros servicios cuestan $60 al año. [Descargar ]

8. Valla de palabras

Si está buscando una forma de proteger su sitio web contra ataques cibernéticos, debería probar el complemento Wordfence. Proporciona protección en tiempo real contra ataques conocidos, autenticación de dos factores, bloquea toda la red infectada (si se detecta), escanea en busca de puertas traseras conocidas y muchas otras cosas. Los servicios mencionados son gratuitos, pero se ofrecen otras funciones pagando una tarifa. [Descargar ]

Todo webmaster que descubre código malicioso en su sitio web recibe muchas experiencias no muy agradables. El propietario del sitio inmediatamente, presa del pánico, intenta encontrar y destruir el virus y comprender cómo esta cosa desagradable pudo llegar a su sitio. Pero como muestra la práctica, encontrar código malicioso en un sitio web no es tan fácil. Después de todo, un virus puede registrarse en uno o varios archivos, una gran cantidad de los cuales componen un sitio web, ya sea un motor que se ejecuta en WordPress o un sitio web HTML normal.

Ayer, mientras revisaba mi correo electrónico, descubrí una carta de Google que decía que visitar determinadas páginas de mi sitio podría provocar la infección de los ordenadores de los usuarios con malware. Ahora, a los usuarios que acceden a estas páginas a través de enlaces en los resultados de búsqueda de Google.ru se les muestra una página de advertencia. Este sitio no se agregó a mi Panel para webmasters de Google, por lo que recibí una notificación por correo electrónico. Tenía varios sitios más en el panel para webmasters; cuando fui allí, me horroricé al ver una advertencia sobre código malicioso en dos de mis sitios más.
Como resultado, un código malicioso se instaló en tres de mis sitios, que tuve que encontrar y destruir. Uno de los sitios funcionaba con WordPress, los otros dos consistían en páginas PHP normales.

Vale la pena señalar que Google reaccionó mucho más rápido que Yandex ante la presencia de código malicioso. En el panel para webmasters de Yandex, no apareció ninguna advertencia sobre la presencia de un virus en el sitio. Afortunadamente, en unas pocas horas logré encontrar este desafortunado virus.

Como regla general, la mayoría de las veces los sitios están infectados por el llamado virus iframe. Esencialmente, este virus consiste en código... . El virus roba todas las contraseñas de Total Commander u otro cliente ftp. En mi caso, sucedió lo mismo; el código iframe se escribió en varias docenas de archivos en mi sitio. En el sitio, que funcionaba con WordPress, el código malicioso logró instalarse sólo en footer.php.

Y entonces, cómo encontrar código malicioso si descubre que su sitio está infectado:

1. Ve al panel de control de tu hosting y cambia tu contraseña. Si tiene varios sitios, hacemos esto con todos nuestros sitios.

2. Cambie y elimine contraseñas en el cliente ftp. Ya nunca almacenamos contraseñas en clientes ftp; siempre las ingresamos manualmente.

3. Puedes ir al hosting vía ftp y ver qué ha cambiado en tus archivos. Ordenar archivos por fecha de última modificación. Aquellos archivos que estén infectados deben tener la última y la misma fecha. Abra estos archivos y busque el código iframe; normalmente este código se encuentra al final. Básicamente, el código malicioso se escribe en los siguientes archivos: index.php, index.html y archivos con la extensión .js. A menudo, esta infección vive entre etiquetas... .
En el caso de sitios escritos por usted mismo, observe con mucha atención todos los archivos y carpetas de scripts; el virus suele estar escrito allí. Además, el hábitat favorito de este virus son los códigos de contador del sitio y los códigos publicitarios.

4. Verifique el archivo .htaccess en busca de códigos sospechosos. A veces, un código malicioso penetra en este archivo. Normalmente, hay varios directorios en los archivos del motor en los que se puede ubicar el archivo .htaccess. Verifique todos estos archivos y asegúrese de que el código esté "limpio".

En cuanto a los archivos de WordPress u otros CMS, por regla general, cualquier CMS consta de muchos archivos y carpetas, y es muy difícil encontrar código malicioso en ellos. Por ejemplo, para WordPress puedo recomendar el complemento TAC. Este complemento verifica los archivos de todos los temas en la carpeta de temas en busca de código de terceros. Si TAC encuentra código no deseado, mostrará la ruta a este archivo. Por tanto, es posible calcular el virus enmascarante.
Descargue el complemento TAC: wordpress.org

En general, debes tener presente constantemente todas las acciones que realizaste con los archivos de tu sitio. Recuerde lo que se cambió o agregó a tal o cual código.

Una vez que encuentre y elimine el código malicioso, no está de más revisar su computadora en busca de virus.
Y si Google o Yandx marcó su sitio como infectado, debe enviar una solicitud para volver a verificarlo a través del panel para webmasters. Como regla general, los motores de búsqueda deberían eliminar todas las restricciones de su sitio dentro de las 24 horas. Google no tardó mucho en procesar mi solicitud de nueva verificación y, después de unas horas, se eliminaron todas las restricciones de mis sitios.

¡Hola amigos de IdeaFox!

No sé ustedes, pero a mí me cuesta dormir por la noche. Me atormentan los problemas de seguridad de los blogs. Ya no tengo fuerzas :-)

Leí muchos blogs sobre este tema y probé muchos complementos que ayudan a resolver este problema. Y en los comentarios empezaron a hacer preguntas sobre el tema de la protección del sitio, lo que me impulsó a escribir esta nota.

Imagínate que tienes un blog, escribes artículos, intentas... Y unos imbéciles malvados vienen y rompen tu sitio. Creo que habrá mucho dolor.

Después de todo, todo blogger normal invierte mucho tiempo y esfuerzo en el desarrollo de su sitio web. Y para muchos, bloguear generalmente se convierte en una obsesión... Aquí y hasta, si ESTO sucede :-)

Bueno, entiendes lo importante que es esto.

Finalmente pongámonos manos a la obra :)

Hace un par de meses ya escribí una nota sobre piratería. Asegúrese de leerlo. Pero desde entonces ha pasado bastante tiempo y tomé medidas adicionales para fortalecer la defensa integral.

En las siguientes notas definitivamente me detendré en este tema en detalle. (También recuerdo y escribo sobre la configuración del ISP)

3. Consulte el sitio sobre otros servicios en línea.

No faltan estos servicios. Tengo la firme opinión de que muchos de ellos son completamente estúpidos y están creados únicamente para mostrar publicidad.

médico web

La empresa DR.Web ha ofrecido un buen servicio para consultar sitios en línea. Personalmente, una vez me ayudó a encontrar una infección en el blog de un amigo (había un código de terceros en el archivo .htaccess).

El control es muy sencillo. Ingrese su URL y espere el resultado de la verificación.

antivirus-alarm.ru

Un potente escáner de sitios web que utiliza hasta 43 bases de datos antivirus de las principales empresas antivirus del mundo.

Aquí también todo es muy sencillo. Ingresamos la URL de nuestro sitio y esperamos con gran expectación los resultados del escaneo.

He estado esperando por estos.

Todo está limpio, puedes dormir tranquilo :-)

Todo esto es bueno, por supuesto, pero también necesitas instalar un par de complementos que no vendrán nada mal para los blogs de WordPress.

4. Pídale a su anfitrión que revise su sitio

El hecho es que los proveedores de alojamiento están aún más preocupados por los problemas de seguridad que usted y tienen potentes medidas de seguridad. Además, con medios de protección especializados.

Esta es la noticia que tengo para vosotros hoy. A continuación, te hablaré de un complemento muy potente que puede proteger significativamente tu blog de WordPress contra la piratería.

Ya llevo 2 meses trabajando con él y estoy muy satisfecho con él. Mientras lo descubría, me prohibí 3 veces: –) En resumen, hay algo que contar.

Es necesario comprobar periódicamente su sitio en busca de virus dañinos; este es el primer mandamiento de cualquier webmaster que se precie. Incluso si utilizas un tema Twenty Eleven limpio, no es un hecho que con el tiempo tampoco se infecte. Este fenómeno puede ocurrir (y ocurre con mayor frecuencia) debido al hecho de que el motor de WordPress fue diseñado originalmente para la publicación en línea. Así que nunca está de más volver a comprobarlo y hacer una copia del sitio y la base de datos.

Por ejemplo, yo (después de un tiempo, por supuesto) llegué a una conclusión: solo necesitas un buen proveedor de alojamiento y tus problemas con la copia de seguridad desaparecerán por sí solos. No necesito hacer copias de seguridad de bases de datos o sitios web ahora: el proveedor de alojamiento hace todo por mí y de forma automática. En cualquier momento, si lo deseas, puedes solicitar una copia de cualquier sección de tu blog (y no solo), descargar esta copia o restaurar el blog directamente desde el panel de control. Es decir, no necesito descargar una copia de seguridad, todo sucede automáticamente: copia de seguridad, restauración, etc. Esto es conveniente porque puedo rastrear, no solo diariamente, sino cada hora, cuándo apareció un virus en mi blog y, en consecuencia, tomar medidas para eliminarlo.

Comenzaré con las buenas noticias: al menos dos complementos que he utilizado dan buenos resultados en la detección y localización de códigos maliciosos. Estos son complementos de AntiVirus y Exploit Scanner. ¡No creerás cuánto código dañino hay en tu blog! Pero no tomes toda la información resultante después de verificar como dogma: muchas de las líneas que detectan estos complementos en realidad no significan nada malo. El complemento solo cuestiona algunas líneas, eso es todo. Para asegurarse de esto, verifique manualmente aquellos fragmentos que el complemento haya identificado como maliciosos. Entonces, al verificar con el complemento AntiVirus, resultó que el complemento ya considera sospechosa incluso una simple llamada a la función get_cache_file (). Por lo tanto, será necesario realizar un seguimiento manual de todos los resultados de las comprobaciones. Pero este, por ejemplo, es un enlace realmente infectado y es necesario eliminarlo:

¿Cómo saber si es un virus o simplemente cómo debería ser? Todo es muy simple: compare su plantilla limpia (si tiene una) y compárela (archivo por archivo) con la que está instalada y ya ha sufrido algunos cambios. No es necesario hacer una comparación directa, simplemente use una búsqueda para verificar si su plantilla en blanco contiene la línea que el complemento resaltó. Si lo hay, haga clic en el botón "Esto no es un virus" y esta línea no se tendrá en cuenta durante el siguiente análisis.

Y aquí hay un ejemplo del segundo complemento que probamos: Exploit Scanner

Como ves, aquí todo está mucho más descuidado. Para mí, este resultado fue impactante. Pero eso no es todo. El complemento tiene una función llamada verificar. Entonces, si lo enciendes, resulta que el blog debería consistir en texto y, como máximo, un par de tablas CSS. Entonces, me parece que el autor del complemento claramente se exageró con la seguridad. Es bueno que el complemento simplemente muestre los fragmentos sospechosos de estar infectados y no los limpie.

Después de analizar todas las líneas resaltadas en amarillo, podrá detectar fácilmente malware (código malicioso), bueno, decida usted mismo qué hacer con él a continuación. El método de limpieza sigue siendo el mismo: compare el código seleccionado con una copia de seguridad del sitio (ver) y, si encuentra discrepancias, averigüe si lo hizo usted mismo o si alguien lo hizo por usted, lo que significa que esto ya no es bueno y puede resultar ser un virus. Incluso los desarrolladores de WordPress recomiendan comprobar su sitio en busca de códigos maliciosos con este complemento. Pero existen insertos inofensivos, por ejemplo en el cuerpo de un iframe, que el complemento también puede identificar como código infectado. Pero en realidad, sin estas líneas, esta zona de tu blog no funcionará correctamente.

¿Cómo puede el malware entrar en los archivos de los blogs y qué es por definición? La palabra malware significa literalmente: software malicioso, del inglés software malicioso. Se trata de cualquier software que pueda utilizarse para el acceso no autorizado al sitio y a su contenido. Probablemente imagine que para un hacker promedio, piratear un sitio web no será difícil, especialmente después del registro. Después de esto, puedes modificar el contenido del blog como desees; sería educativo.

Se puede insertar malware malicioso en complementos que instala desde una fuente desconocida y en scripts que a veces también utiliza sin verificar, pero confiando en el autor. El malware más inofensivo es un enlace al autor de cualquier módulo que haya instalado en el sitio. Y si el propio autor no le advirtió que existe tal vínculo, entonces se trata de un virus puro.

Entonces, instalé un nuevo tema en un blog de prueba y, después de eliminar un enlace inofensivo a algún tipo de club de hombres en el sótano del sitio, dejó de abrirse y en la página principal había una inscripción: "Tú sí". No tengo derecho a eliminar enlaces”. Aquí tienes un tema gratuito. Puede leer sobre cómo eliminar esos vínculos de izquierda.

Su base de datos también se puede utilizar para ejecutar código que contiene virus. Los enlaces spam también se agregan con mucha frecuencia a publicaciones o comentarios. Estos enlaces suelen ocultarse mediante CSS para que un administrador sin experiencia no los vea, pero el motor de búsqueda los reconozca inmediatamente. Por supuesto, aquí entra en juego cualquier antispam, por ejemplo, el mismo que está licenciado, probado y verificado muchas veces. Un hacker puede descargar archivos con extensiones de archivos de imagen y agregarlos al código de sus complementos activados. Por lo tanto, incluso si el archivo no tiene extensión php, el código de ese archivo se puede ejecutar.

Hay otra herramienta sencilla con la que comencé a familiarizarme con el malware: el complemento Theme Authenticity Checker (TAC). Esta es una herramienta liviana y bastante efectiva, pero solo verifica tus temas, incluso los inactivos. No toca al resto de directorios, y esa es su desventaja. Esto es lo que me dio probar mi tema actual con este complemento:

Dos avisos en el hilo activo y nada más. No hay ningún código malicioso. Por cierto, estos son los enlaces que inserté yo mismo por consejo de Google, para mejorar la calidad del fragmento (que muestra datos personales, dirección de la organización, etc.). Pero esto es sólo comprobar los archivos del tema, y ​​tendrás que averiguar qué se está haciendo en otros directorios, ya sea utilizando otros complementos o servicios en línea. Por ejemplo, un servicio (es realmente fiable) como Yandex Webmaster o uno similar de Google. Tienen la función de comprobar cualquier recurso web en busca de inclusiones maliciosas y lo hacen de forma eficaz. Pero si esto no es suficiente para usted, compare los resultados con los de otros servicios y saque conclusiones.

Por alguna razón quiero confiar en Yandex, no en los complementos. Otro buen recurso es http://2ip.ru/site-virus-scanner/. Después de revisar uno de mis blogs, esto es lo que encontré:

Aquí también puede comprobar archivos individuales en busca de códigos maliciosos si tiene alguna duda. En general el servicio no es malo.

De todo lo dicho sacaría las siguientes conclusiones:

1. Para evitar la aparición de código malicioso, primero debe utilizar servicios probados para descargar archivos: complementos, temas, etc.

2. Realice periódicamente copias de seguridad de todo lo que contiene el sitio: bases de datos, contenido, panel de administración, incluidos los archivos descargados de terceros.

3. Aprovecha las actualizaciones que ofrece WordPress. Al menos no contienen virus, aunque no siempre están funcionalmente justificados. Pero al actualizar, eliminas cualquier virus que pueda estar presente.

4. Elimine los temas, complementos, imágenes y archivos no utilizados sin arrepentirse: esta es otra ruta de escape para el malware que tal vez ni siquiera pueda imaginar.

5. Proteja adecuadamente con contraseña sus accesos FTP, inicie sesión en PhpAdmin, el panel de administración y, en general, donde nadie más que usted debería tener acceso.

6. Intente (incluso si su deseo es tan grande como el cielo) no cambiar ni reemplazar los archivos principales de WordPress; los desarrolladores saben mejor qué debería funcionar y cómo.

7. Después de detectar y eliminar virus, cambie todas las contraseñas. Creo que tendrás muchas ganas de crear una contraseña de 148 caracteres en diferentes registros y con caracteres especiales. Pero no te dejes llevar por contraseñas demasiado complejas, puedes perderlas y luego tendrás que restaurarlas todas, lo cual no es muy agradable.

Todos estos métodos y componentes que he descrito que le ayudarán a deshacerse de los virus son, por supuesto, gratuitos, casi caseros y, por supuesto, no ofrecen una garantía del 100% de que su sitio estará limpio de malware. inserciones. Por tanto, si ya estás preocupado por la limpieza de tu blog, es mejor que contactes con profesionales, por ejemplo, el servicio Sucuri (http://sucuri.net/). Aquí su sitio será monitoreado minuciosamente, se le darán recomendaciones prácticas, que se le enviarán por carta, y si no desea limpiar el sitio usted mismo, entonces hay especialistas a su servicio que harán todo lo mejor posible. camino en 4 horas:

Al ser una de las plataformas más utilizadas para publicar contenido en línea, WordPress suele estar sujeto a malware, virus troyanos, códigos maliciosos y otras cosas peligrosas. Existen varias guías prácticas que tratan sobre la seguridad de WordPress y la limpieza de su sitio de malware (código dañino). Este tema es tan importante y relevante para los propietarios de sitios web que no hay nada de malo en volver a discutirlo una y otra vez.

Los principiantes que acaban de empezar a utilizar un CMS independiente en su propio servidor web entran en pánico cuando encuentran su sitio con malware por primera vez. Al intentar restaurar su sitio, cometen errores adicionales, lo que a menudo conduce a la pérdida total de archivos y datos importantes. En este artículo aprenderemos cómo encontrar, identificar y eliminar correctamente el malware para no dañar sus datos y archivos principales del sitio.

Haga copias de seguridad de su sitio

Antes de pasar a analizar el malware y los sitios de WordPress pirateados, es importante analizar la cuestión de la creación de copias de seguridad de la información de su sitio. Si eres nuevo en el uso de WordPress y te tomas en serio la publicación de contenido en línea, lo primero que debes hacer es dominar rápidamente la habilidad de crear copias de seguridad.

Las copias de seguridad periódicas de su sitio deben incluir no sólo la base de datos del sitio, sino también todos los archivos principales. Este proceso no te llevará ni un par de minutos, pero te ahorrará mucho tiempo y nervios en el futuro y te evitará una serie de problemas graves. Recomiendo encarecidamente Backup Buddy, Cloudsafe365 y VaultPress como soluciones premium para realizar copias de seguridad de rutina y restaurar datos cuando sea necesario. También existen complementos gratuitos para este propósito, como WP-DBManager y una guía para crear copias de seguridad manuales.

¿Debo restaurar el sitio o buscar malware en él?

Si utiliza un servicio de copia de seguridad como Backup Buddy o VaultPress, tiene la opción de restaurar su sitio a una versión anterior. Sin embargo, creo que esta no es la mejor idea. Restaurar su sitio sin investigar los motivos de la falla y eliminar el malware puede provocar que aún queden vulnerabilidades en su sitio. Por tanto, lo mejor que se puede hacer es encontrar la vulnerabilidad, solucionarla y luego restaurar el estado del sitio.

Determinar la presencia de malware en el sitio.

El malware suele ser contenido malicioso en su sitio que se agrega al sitio insertando código en las páginas, temas, complementos, archivos o bases de datos del sitio. Este código puede contener software que dañará las computadoras de los usuarios que visitan su sitio, otros sitios web y los marcos internos de su propio sitio. Se utilizan muchas técnicas diferentes de inyección de malware para lanzar ataques en sitios de WordPress.

Comprobando el código HTML procesado

Podemos comenzar a buscar malware buscando dónde y cómo se activa el código malicioso en su sitio.

— ¿Este código está presente en todas las páginas?
— ¿Solo aparece en páginas específicas o en publicaciones específicas?
— ¿Dónde apareció exactamente el código malicioso? ¿Se inserta en el pie de página, en el encabezado del sitio, en el contenido principal o en las barras laterales del sitio?

Las respuestas a estas preguntas le ayudarán a determinar qué archivos del sitio deben comprobarse primero.

Comprobamos sus complementos y temas en busca de códigos maliciosos

Los temas y complementos del sitio web son los más atacados. Puede comenzar revisando los archivos de su tema en busca de códigos maliciosos. Si tiene más de un tema de diseño en su carpeta de temas, debe verificar todos los temas, incluso aquellos que están actualmente inactivos.

Una forma más sencilla de comprobarlo sería descargar una copia de seguridad de su carpeta de temas y eliminar todos los temas del servidor web. Luego descargue una copia nueva del tema predeterminado Twenty Eleven y alójelo en su servidor web. Ahora revisa tu sitio web: si el código malicioso desapareció, significa que estaba todo en uno de los archivos del tema. Ahora puede limpiar su tema anterior abriendo manualmente los archivos en un editor y comparando el código del tema "limpio" y su tema en busca de inclusiones de código extraño o sospechoso. También puede descargar una copia nueva del tema desde el sitio web de los desarrolladores.

Supongamos que revisó todos los archivos y temas y no encontró ningún código malicioso en ellos. Entonces el siguiente paso es buscar complementos. Utilice el mismo método que utilizamos para los temas. Cargue una copia de seguridad de los complementos en una carpeta y luego elimínelos de su servidor. Ahora vea el sitio en su navegador y verifique si el código malicioso desapareció. En caso afirmativo, el problema estaba en uno de sus complementos en el sitio. Si ve que el malware aparece nuevamente en el sitio después de instalar y activar uno o más complementos, elimine este complemento de su servidor web.

Las mejores prácticas para proteger sus temas y complementos son:

- Elimine temas y complementos innecesarios de su servidor web.
- Asegúrate de que tus temas y complementos provengan siempre de fuentes confiables.
— Actualice periódicamente los temas y complementos del sitio.
— No utilice complementos premium ni temas pagos descargados de torrents o sitios no oficiales.

Encontrar código malicioso insertado en los archivos principales de WordPress

Si ya ha verificado tanto los temas como los complementos y no ha desaparecido ningún código malicioso, el siguiente paso en su búsqueda es verificar los archivos principales de WordPress. Aquí nuevamente recomiendo adoptar el mismo enfoque que con los complementos y temas.

Primero, hacemos una copia de seguridad de todos los archivos de su sitio (es importante que la copia de seguridad incluya archivos como wp-config, carpeta wp-content, .htaccess y robots.txt). Una vez que se complete el procedimiento de copia de seguridad, comience a eliminar todos los archivos de su servidor web. Ahora descargue una copia nueva de WordPress e instálela en su servidor. Llene wp-config con información de su base de datos. Ahora vaya al sitio y vea si queda algún código malicioso. Si el malware desapareció, entonces los archivos del kernel han sido infectados. Ahora restaure cuidadosamente las imágenes, videos y archivos de audio desde la copia de seguridad de su sitio web.

Las mejores formas prácticas de proteger archivos de código en WordPress

— Asegúrese de que todos los permisos en el sitio para operaciones de archivos estén configurados en 644.
- No modifique ni reemplace archivos principales en WordPress.
— Utilice contraseñas seguras en Shell, FTP, DB y el panel de administración de WordPress.

Encontrar inyección SQL maliciosa en WordPress

Arriba ya hemos examinado los complementos, temas y núcleos de WordPress. Si todo esto no ayuda a derrotar el código malicioso, es hora de encargarse de la base de datos. Primero, asegúrese de haber hecho una copia de seguridad de la base de datos de su sitio. Si realiza copias de seguridad con regularidad, siempre podrá restaurar fácilmente la versión anterior de la base de datos. Pero antes de eso, asegúrese de que se haya introducido código malicioso en la base de datos.

Descargue e instale el complemento WordPress Exploit Scanner. Actívalo y rastrea tu sitio web. Exploit Scanner verificará su base de datos, archivos principales, complementos y temas en busca de códigos sospechosos en ellos y le brindará el resultado del escaneo. Una vez completado el escaneo, revisarás los resultados: si encuentras muchas notificaciones de error y alertas falsas, tendrás que seleccionar los resultados con mucho cuidado. Este complemento no elimina nada de sus archivos ni de su base de datos. Una vez que descubras dónde se instaló exactamente el código malicioso, tendrás que eliminar estos archivos manualmente.

Copie el código que parezca sospechoso y que haya sido identificado por el complemento del escáner, y luego ejecute una consulta MySQL como esta usando phpMyAdmin:

SELECCIONAR * De wp_comments donde comment_content Me gusta "%SuspiciousCodeHere%"

Dependiendo de dónde se inserte este código sospechoso (en publicaciones, comentarios o tablas), deberá ejecutar esta consulta en varios campos y tablas del sitio. Si las líneas resultantes no contienen demasiado código, puede editar manualmente los archivos y campos para eliminar el código malicioso. Por otro lado, si devolvió demasiadas filas, es posible que deba ejecutar la autocorrección en los campos de la base de datos, lo cual es bastante arriesgado, y si no sabe cómo utilizar esta herramienta correctamente, corre el riesgo de perder todos los datos. desde su sitio.

¿Has hecho todo lo anterior, pero aún tienes problemas?

Creo que la mayoría de las personas pueden identificar, encontrar y eliminar códigos maliciosos de forma independiente y relativamente fácil en sus sitios de WordPress. Pero a veces el malware está bien disfrazado y no se puede eliminar fácilmente. Si ha probado todos los métodos mencionados anteriormente y aún no ha descubierto ni eliminado nada, entonces es hora de invitar a expertos en seguridad de WordPress, utilizar servicios en línea o los servicios de consultores que limpiarán su sitio de malware por una pequeña tarifa.

Servicios de seguimiento y limpieza de sitios web de Sucuri

Sucuri es una empresa que se ocupa del seguimiento y la seguridad de sitios web. Ofrecen una variedad de planes de precios, eliminación de malware, monitoreo de sitios web y servicios gratuitos de escaneo de sitios web. El procedimiento es bastante sencillo y no requiere nada de tu parte: simplemente examinan tu sitio, te envían una notificación si encuentran algo sospechoso o peligroso, y luego puedes registrarte con una cuenta en el sitio web de Sucuri y transferir la tarea a un especialista. Afirman que la mayoría de los sitios de los clientes se limpian en 4 horas.

Buscamos un experto en seguridad de WordPress individual

Hay muchos sitios web independientes donde puede publicar una oferta de trabajo para que un consultor de seguridad solucione el problema de infección de su sitio. De todas las propuestas recibidas, elige la que te parezca más experimentada y conocedora. También puede realizar una solicitud de trabajo para limpiar su sitio de malware en WordPress Jobs o en el Jobs Board de Smashing Magazine. Solo asegúrese de que la persona que contrate para realizar estas tareas tenga experiencia, tenga una buena reputación y tenga críticas positivas de trabajos anteriores.

Conclusión

WordPress es lo más seguro de usar posible. Como propietario del sitio web, usted es responsable del sitio y de utilizar el sentido común al abordar las amenazas comunes a la seguridad del sitio. Utilice contraseñas seguras, verifique los permisos de los archivos, borre los marcadores con regularidad y cree copias de seguridad con regularidad, y no tendrá ningún problema.




Arriba