Bespreking - 

0

Bespreking - 

0

WordPress Malware Redirect: opsporing en regstellings

WordPress het gehelp met maatwerk inhoud volgens 'n mens se behoeftes oor die webwerf. Die grootskaalse gewildheid daarvan word ook gerugsteun deur groot gemeenskapsondersteuning. WordPress het alles vir almal se behoeftes, en bied 'n wye verskeidenheid plugins en byvoegings vir keuse. As gevolg van sy gewildheid, het die aanvalle op WordPress webwerwe het gereelde gebeurtenisse geword. Aanvallers probeer voortdurend om werwe te besmet met aanvalle soos die WordPress-malware herlei. Die boek WordPress 3 Uiteindelik sekuriteit gee 'n presiese verduideliking van hierdie penarie,

“Erger nog is wanneer strooipos die doel van ergernis verlaat om die gevaarsone te betree. Dit word dikwels in bladsy ingespuit inhoud, sodat die lieflike tutoriaal oor koekebak skielik deurspek is met skakels na een of ander skurwe pornografiese werf of, meer onderduims, jou kosbare .htaccess-werfopstellinglêer word besaai met gemorsposherleidings na 'n skelm werf wat jou gebruikers se sowel as jou reputasie verwoes. .”

WordPress Malware Redirect: simptome

Hackers teiken WordPress webwerwe op 'n gereelde basis. Daar is sekere algemeen gekap WordPress lêers wat dikwels deur die aanvallers geteiken word, maar in die geval van a WordPress gehackte herleiding, is die scenario ietwat anders. Hier spuit die aanvallers kwaadwillige kodes op jou werf in. Dikwels is die administrateur nie bewus van hierdie aanval nie en kry dit eers kennis sodra die gebruikers kla. Dit is die tipiese gedrag van 'n "WordPress herlei hack”.

Werfbesoekers word oor die algemeen na strooipos herlei webtuistes of werwe wat verband hou met swendelary of pornografie. Kuberkrakers doen dit vir hul eie doeleindes, soos om die verkeer op hul eie te verhoog webwerf of om gebruikers se private ruimte binne te gaan! Laasgenoemde een blyk meer gevaarlik te wees. Gelukkig kan sekere voorkomende maatreëls getref word om dit in die toekoms te vermy, soos veilige koderingspraktyke om hierdie aanvalle te voorkom. 

WordPress Malware Redirect: opsporing

Die heuristiese toets is om u webwerf vanaf verskeie toestelle te besoek. Sodra die webwerf of een of ander bladsy u herlei, is dit waarskynlik 'n herleiding van malware. Van hier af moet lêerinspeksie gedoen word om die oorsaak te bepaal.

JS lêers

Gewoonlik word die kernlêers gewysig met JavaScript herleidings te skep. Temas en inproppe is die kwesbaarste. In sekere gevalle is die hele skelm temas en plugins opgelaai word. Maar om die proses van besmetting elke outomatiseer Js lêer word 'n sekere inspuitskrif gebruik soos hieronder aangedui.

wordpress malware herlei javascript inspuiter

Die script bevat eerstens al die lêers wat gebruik word 'thescandir' funksie van PHP. Met behulp van die 'as anders' -stellings, word dit daarna rekursief gescand. Daarna word alle lêers met 'n .js -uitbreiding opgespoor met behulp van die '$ file_name' -veranderlike. Hierdie lêers word dan ingespuit JavaScript kode om aansture te skep. Hierdie skrif probeer ook om die wortelpad van elke lêer op te spoor. In hierdie geval kry die verspreiding van infeksie 'n hoër suksessyfer as dit op verskeie webwerwe op 'n enkele bediener aangebied word. Die besmette lêers bevat 'n kode wat so lyk.

wordpress malware reditect hex-kode

Hierdie kode word verduister met heks-notasies. In sekere gevalle kan base64-kodering gebruik word, afhangende van die malware-variant. Wanneer dit gedekodeer is, vertaal dit na iets soos

Hierdie spesifieke script word gewoonlik vanaf die domein op die bediener uitgevoer, wat as kwaadwillig bevind word. Gebruikers word deur die kode herlei: 

window.location.href = “hxxp: // gaan .ad2up [.] com / afu.php? id = 473791. 

Hierdie kode wys dan strooiposadvertensies aan die gebruikers. Daarom word dit belangrik om op te spoor watter spesifieke skrif die inisieer WordPress malware herleiding!

PHP-lêers

Afgesien van Js lêers, PHP lêers word ook gewoonlik deur aanvallers geteiken. Sommige lêers wat gereeld geïnfekteer word, is:

  • proppe
  • Temas
  • Header.php
  • Voetskrif.php
  • . Htaccess
  • Functions.php

Dit is raadsaam om na die .htaccess-lêer te kyk, aangesien hierdie lêer dikwels gebruik word om gebruikersagente op te spoor en omleidings te skep. In gevalle van infeksie bevat die .htaccess 'n kode soos:

Herskryf Angie Aan

RewriteOptions erf

RewriteCond% {HTTP_REFERER}. * Ask.com. * $ [NC, OF]

HerskryfCond% {HTTP_REFERER}. * Google. * $ [NC, OR]

HerskryfReël .* [R,L]

Hier laai die laaste reël kode 'n herleidingskrip genaamd 'redirect.php' vanaf die kwaadwillige domein. Hierdie skrif lei dan die gebruikers na WordPress malware herleiding bladsye. 

Let egter daarop dat .htaccess 'n sensitiewe lêer is, wat beteken dat verkeerde redigering die werf kan laat breek. Raadpleeg dus altyd kundiges as u dit nie ken nie. Verder is dit raadsaam om na die kernlêers te kyk om besmetting op te spoor. Sekere algemene agterdeure soos die Filesman Backdoor kan met behulp van outomatiese skandeerders opgespoor word.

Databasis gereedskap

Soms is die infeksie dalk nie in die kernlêers nie, maar in die plasings of bladsye van die webwerf. Dit kan uitdagend wees om op te spoor. Die skrifte kan kode bevat wat identies is aan die bogenoemde wat in kernlêers gegee word. Dit kan opgespoor word met behulp van a databasis admin hulpmiddel soos phpMyAdmin, waarmee die besmette bladsye / plasings gewysig kan word.

MySQL-soektog deur WordPress-malware herlei

Soos in die afbeelding getoon, kan die soekfunksie van PhpMyAdmin gebruik word. Dit sal al die bladsye / plasings bevat wat die kwaadwillige skrif bevat 

hxxp: // maliciousSITE [.] com / bad.php 

in hul kode. Daarom maak dit dit maklik om die op te spoor WordPress malware herleiding binne die plasings. Boonop kan dit ook gebruik word om op te spoor of enige nuwe administrateurs geskep is.

Derdeparty-advertensies

WordPress wanware-herleidings kan ook plaasvind wanneer die webwerf heeltemal veilig is. Daar is situasies waar die werfadministrateurs voorsiening maak vir derdeparty-advertensies met die doel om inkomste te genereer. Sommige van hierdie netwerke het nie 'n streng beleid vir advertensies nie inhoud. Gevolglik kan daardie advertensies kode bevat wat die gebruikers herlei sodra hulle die webwerf besoek. 

Hierdie tipe aansture is nie maklik op te spoor nie, aangesien die kode op hul bedieners aangebied word. Dit is boonop opmerklik dat dit die laaste uitweg moet wees nadat al die opsporingsmetodes hierbo misluk het. Hou in daardie geval op om die advertensies te hou. As die aansture stop, is die infeksie te danke aan advertensies van derdepartye. Kontak die advertensienetwerk hieroor en kry die probleem opgelos!

WordPress Malware Redirect Hack: Opruiming

Maak kernlêers skoon en herstel dit

Kyk eerstens vir enige gewysigde lêers. Dit kan op twee maniere gedoen word: die een is om 'n nuwe eksemplaar af te laai en kontrolesomme te vergelyk. Hierdie oefening kan tydrowend wees. U moet via SSH aanmeld en die volgende opdragte uitvoer:

vind / pad-van-www -type f -printf '% TY-% Tm-% Td% TT% p \ n' | sorteer -r

Hierdie opdrag sal al die lêers wysig wat gebaseer is op die tydstempels. Kyk daarna vir kwaadwillige kode in daardie lêers. As die kwaadwillige kode opgespoor word, verwyder dit. In die geval van sensitiewe lêers soos .htaccess, as u nie seker is wat die kode doen nie, lewer dit kommentaar met die karakter '#'. Herstel die lêers daarna vanaf 'n rugsteun. As die rugsteun nie beskikbaar is nie, gebruik 'n nuwe eksemplaar.

Soek en verwyder verduisterde kode

Sommige van die kwaadwillige kode kan u opsporing vermy omdat aanvallers tegnieke soos FOPO gebruik om kode te verberg. Gebruik dus die grep-opdrag as volg om die kode in basis 64-koderings te vind:

vind. -naam “* .php” -exec grep “base64 ″ '{}' \; -afdruk &> uitvoer.txt

Dit sou al die red inhoud van lêers wat base64-kodering bevat na die output.txt-lêer. Hier kan jy voortgaan om daardie lêers skoon te maak. As die enkodering in hex-formaat is. gebruik die opdrag 

grep -Pr “[\ x01 \ x02 \ x03]”.

Verwyder skelm gebruikers

Besoek u Dashboard en kyk of daar enige gebruikers opgekom het. U moet ook al die skelm gebruikers verwyder en dit kombineer met 'n veilige wagwoord (verander die bestaande as dit nie aan die vereiste standaarde voldoen nie). Maak seker dat u aparte wagwoorde vir FTP, Dashboard, ens. Bewaar. Maak seker dat daar geen standaard- of hardgekodeerde wagwoorde is nie, en verander dit almal om ewekansige wagwoorde te beveilig.

Gebruik 'n sekuriteitsoplossing

Selfs nadat die bogenoemde stappe gevolg is, het die WordPress malware herleiding hack kan bly. Daarom, om die laaste stam van die infeksie op te spoor, gebruik 'n outomatiese oplossing. Soos probleme opduik, doen die beskikbare oplossings in die mark ook, so daar is geen bekommernisse om opsies te hê nie. Sekere parameters soos koste-effektiwiteit en opsporingsyfer moet egter oorweeg word, veral vir klein besighede of starters om hul webwerf veilig te hou.

WordPress Malware Redirect Hack: Voorkoming

Werk

Daar kan nooit genoeg gesê word om jou installasie op datum te hou nie. Miskien is dit die mees ekonomiese manier om veilig te bly. Opdaterings bevat sekuriteit kolle wat uit die veranderingslog gesien kan word. Afgesien van die kerninstallasie, hou die inproppe en temas opgedateer en vermy die gebruik van nul- of onbetroubare temas, aangesien dit buggy-kode kan bevat. Gebruik bekende inproppe en hou hulle op hoogte!

Firewall

As u webwerf gereeld geteiken word, is dit raadsaam om 'n firewall te gebruik. Hierdie oplossing help ook om die webwerf veilig te hou, aangesien die brandmuur alle inkomende verkeer vir enige verdagte aktiwiteit inspekteer. Enige slegte versoeke soos SQL-inspuitings, XSS, LFI, RFI, ens. word geblokkeer. Dit kan vervelig wees om 'n goeie firewall-oplossing te vind, veral vir beginners. Daarom is een van die maklik-om-te-gebruik en ekonomiese oplossings by Astra beskikbaar sekuriteit met goeie kliënteterugvoer. 

WordPress Malware Redirect-beskerming

Hoe Astra Firewall sy klante beskerm

Sekuriteitsoudit

Niks kan beter wees as om die skuiwergate in jou webwerf te ontdek voordat die aanvallers dit doen nie, wat in 'n omvattende onthul kan word sekuriteit oudit. Die oudit sal die kwesbare parameters van die webwerf skandeer en vind wat 'n besigheid logika of 'n CSRF kwesbaarheid. Die sekuriteit oudit en pentesting sorg vir dit alles.

Diegene wat goed vertroud is met sekuriteit sake is skaars, selfs meer so wanneer probleme elke tweede dag links en regs opduik. Daarom is dit 'n ewe belangrike taak om die regte mense vir die werk te vind, aangesien hulle jou kan hanteer sekuriteit bekommernisse vir jou, en doen dit op die regte manier. 

Tags:

Anurag

0 Comments

Teken in op ons nuusbrief

Teken in op ons nuusbrief

Sluit aan by ons poslys om die jongste nuus en opdaterings van ons span te ontvang.

Jy het suksesvol aangemelde!

Deel hierdie
%d bloggers soos hierdie: