Computer >> 컴퓨터 >  >> 네트워킹 >> 네트워크 보안

WordPress 리디렉션 해킹 수정 – WordPress 사이트가 다른 사이트로 리디렉션 [2022]

WordPress 웹 사이트가 사용자를 알 수 없는 악성 사이트로 리디렉션합니까? 그렇다면 웹 사이트가 해킹되었을 수 있습니다. 유명한 WordPress 리디렉션 해킹은 해커가 가장 많이 악용하는 WP 해킹 중 하나입니다. 이것이 악용되는 데에는 이유가 있습니다. 아래에서 자세히 설명합니다.

WordPress 리디렉션 해킹의 변형 및 증상

의심스러운 도메인으로의 'WordPress 해킹된 리디렉션'은 새로운 해킹이 아닙니다. 수년에 걸쳐 해커는 이 바이러스를 더 미묘하고 탐지하기 어렵게 진화시켜 왔습니다. 다음은 WordPress 리디렉션 해킹의 변형 중 일부입니다.

해킹 유형 증상
기본 리디렉션 해킹 해킹된 리디렉션은 가장 오래 전부터 존재해 왔습니다. 누군가 귀하의 웹사이트를 방문할 때마다 제약 사이트, 성인 웹사이트 등과 같은 의심스러운 링크로 리디렉션됩니다.
검색 결과를 통한 리디렉션 브라우저에 URL을 입력하여 웹사이트를 열면 정상적으로 열립니다. 그러나 Google에서 검색하여 열면 악성 웹사이트로 리디렉션됩니다.
기기별 WordPress 리디렉션 웹사이트는 모바일 장치에서 열 때만 리디렉션되거나 존재하는 맬웨어 유형에 따라 데스크톱에서 열 때만 리디렉션됩니다.
푸시 알림 해킹 지난 몇 달 동안 해커가 방문자에게 브라우저 푸시 알림을 표시하는 것을 목격했습니다. 일반적으로 이러한 푸시 알림은 포르노 웹사이트를 가리킵니다.
지역별 리디렉션 경우에 따라 귀하의 방문자 중 일부는 리디렉션이 표시되고 일부는 표시되지 않을 수 있습니다. 이는 해커가 특정 지역에서만 작동하도록 맬웨어를 프로그래밍하기 때문일 수 있습니다. 맬웨어가 리디렉션되는 정확한 위치도 해커가 지리적으로 조정할 수 있습니다.

WordPress 해킹 리디렉션의 증상:

WordPress 리디렉션 해킹 수정 – WordPress 사이트가 다른 사이트로 리디렉션 [2022] WordPress 리디렉션 해킹 수정 – WordPress 사이트가 다른 사이트로 리디렉션 [2022]
  1. 스팸 또는 악성 웹사이트로의 명백한 리디렉션
  2. 귀하의 웹사이트에 대한 Google 검색 결과가 스팸으로 가득 차 있습니다.
  3. 웹사이트의 알 수 없는 푸시 알림
  4. index.php 파일의 악성 자바스크립트 코드
  5. .htaccess 내의 미확인 코드
  6. WordPress 사이트가 사람의 확인 화면으로 리디렉션됨
  7. 이름이 모호한 서버의 식별되지 않은 파일
  8. 의심스러운 bit.ly 링크:해커가 사용하는 새로운 트릭입니다. 해커가 bit.ly 를 주입하고 있습니다. 리디렉션을 유발하는 실제 악성 URL의 단축 버전인 웹사이트의 코드입니다. 보안 스캐너는 일반적으로 플래그를 지정하지 않습니다.

현재 WordPress 사이트가 travelinskydream[.]ga, track.lowerskyactive 및 Outlook 피싱 페이지와 같은 링크로 리디렉션되는 사례를 보고 있습니다.

WordPress 스팸 리디렉션:WordPress 웹사이트가 어떻게 감염되었습니까?

사실 해커가 이 해킹을 수행할 수 있는 방법은 12가지 이상일 수 있습니다. 그 중 일부는 다음과 같습니다.

최근 리디렉션 해킹 – digestcolect [.] com으로 리디렉션되는 WordPress 사이트

플러그인 취약점(XSS)을 악용하여

WordPress 플러그인의 XSS(Stored Cross-site Scripting)와 같은 취약점으로 인해 해커가 웹사이트에 악성 JavaScript 코드를 추가할 수 있습니다. 해커는 플러그인이 XSS에 취약하다는 것을 알게 되면 해당 플러그인을 사용하는 모든 사이트를 찾아 해킹을 시도합니다. WordPress Live Chat Support 및 Elementor Pro와 같은 플러그인은 이러한 리디렉션 해킹의 대상이었습니다.

.htaccess에 코드 삽입 또는 wp-config.php 파일

사이트에서 맬웨어를 검사할 때 .htaccesswp-config.php 파일은 무료 보안 플러그인에서 무시됩니다. Pharma 웹사이트로 리디렉션되는 WordPress 사이트의 경우 .htaccess에 잘못된 코드가 추가되는 것을 확인했습니다. 일반 코드로 위장한 파일. 해커는 오른쪽으로 많이 스크롤하지 않는 한 파일에 숨겨진 이 코드를 찾을 수 없는 방식으로 코드를 배치합니다. 이로 인해 이러한 리디렉션 해킹을 식별하고 제거하기가 더 어려워집니다. 이 두 파일 외에도 functions.php과 같은 모든 WordPress 핵심 파일도 확인해야 합니다. , header.php , footer.php , wp-load.php , wp-settings.php

고객의 웹사이트에서 멀웨어를 검색할 때 .htaccess에 다음 코드가 숨겨져 있음을 발견했습니다. 파일. 웹사이트 방문자를 스팸 및 위험한 제약 웹사이트로 리디렉션합니다.

WordPress 리디렉션 해킹 수정 – WordPress 사이트가 다른 사이트로 리디렉션 [2022]

사이트 헤더에 JavaScript를 삽입하여

일부 플러그인 및 테마를 사용하면 <head>에 코드를 추가할 수 있습니다. 또는 </body> 직전 꼬리표. 이것은 Google Analytics, Facebook, Google Search 콘솔 등에 JS 코드를 추가하는 데 유용할 수 있습니다. 우리는 WordPress 사이트 리디렉션을 위해 해커가 이러한 기능을 남용하는 것을 보았습니다.

악성 웹사이트 URL은 검색을 어렵게 하기 위해 문자열 형식에서 해당 문자 코드로 변환되는 경우가 많습니다. 변환된 코드는 다음과 같습니다.

WordPress 리디렉션 해킹 수정 – WordPress 사이트가 다른 사이트로 리디렉션 [2022]

자신을 wp-admin에 유령 관리자로 추가

플러그인의 권한 상승 취약점으로 인해 해커가 사이트에 유령 또는 가짜 관리자 사용자를 생성할 수 있습니다. 해커가 관리자가 되면 웹사이트에 대한 전체 액세스 권한을 얻고 사이트에 백도어 및 리디렉션 코드를 추가합니다.

WordPress 리디렉션 감염은 어디에 있습니까?

핵심 WordPress 및 테마 파일

공격자는 WordPress의 모든 핵심 파일에 코드를 삽입하여 웹사이트를 감염시킬 수 있습니다. 다음 파일에서 악성 코드를 확인하십시오.

  • index.php
  • wp-config.php
  • wp-settings.php
  • wp-load.php
  • .htaccess
  • 테마 파일(wp-content/themes/{themeName}/ )
    1. footer.php
    2. header.php
    3. functions.php

모든 자바스크립트 파일

리디렉션 멀웨어의 일부 변종은 모든 JavaScript(.js) 웹사이트에 있는 파일. 여기에는 wp-include의 JS 파일이 포함됩니다. , 플러그인, 테마 폴더 등. 일반적으로 각 JS 파일의 맨 위에 동일한 난독화된 코드가 추가됩니다.

워드프레스 데이터베이스

wp_postswp_options 테이블은 WordPress 데이터베이스에서 가장 대상이 지정된 테이블입니다. 스팸 사이트 링크 및 JS 코드는 종종 각 기사 또는 페이지에서 발견됩니다.

가짜 favicon.ico 파일

일부 맬웨어는 악성 favicon.ico을 생성합니다. 또는 임의의 .ico 내부에 악성 PHP 코드가 포함된 서버의 파일. 이 악성 PHP 코드는 URL 삽입, 관리자 계정 생성, 스파이웨어/트로이 목마 설치, 피싱 페이지 생성 등과 같은 웹사이트에서 위험한 작업을 수행하는 것으로 알려져 있습니다.

관련 가이드 – WordPress 해킹 제거

스팸 파일로 서버를 오염시킵니다. 이러한 파일에는 정품 아이콘 이미지 코드 대신 악성 코드가 포함되어 있습니다. 이러한 파일을 로드하는 데 사용되는 일부 코드는 아래에서 볼 수 있습니다.

@include "\x2f/sg\x62/fa\x76ico\x6e_54\x656ed\x2eico";

WordPress 리디렉션 해킹 – 리디렉션 맬웨어에 대한 WordPress 스캔:

맬웨어 검사 프로세스를 시작하려면 먼저 사이트가 직면하고 있는 리디렉션 해킹 유형을 식별해야 합니다. 위에 제공된 단계를 참조하여 해당 작업을 수행하면 실제로 악성 코드를 찾아 사이트에서 제거해야 합니다.

자동화된 맬웨어 검사 솔루션을 선택하거나 수동 접근 방식을 진행할 수 있습니다. 다음은 사이트에서 악성 리디렉션을 제거하고 리디렉션 해킹을 방지하기 위해 취할 수 있는 몇 가지 단계입니다.

1. WordPress 맬웨어 스캐너 사용

기술에 익숙하지 않은 WordPress 사용자의 경우 Astra와 같은 맬웨어 제거 솔루션은 사이트 손상 없이 WordPress 리디렉션 문제를 찾고 제거하고 수정할 수 있는 가장 빠르고 쉬운 방법입니다.

사이트를 수동으로 스캔하고 직면한 리디렉션 해킹 유형에 따라 솔루션을 찾으려면 앞에 제공된 각 단계를 따르세요.

2. 온라인 보안 검사 도구로 확인

사전 점검으로 Astra의 무료 보안 스캐너 및 Google 세이프 브라우징과 같은 도구를 사용하여 사이트를 스캔할 수 있습니다. 사이트에 블랙리스트에 있는 URL에 대한 링크가 있는 경우 이러한 도구에서 알림을 받게 됩니다. 또한 사이트에서 발견된 일부 악성 코드 조각의 짧은 목록(전체가 아님)을 얻을 수 있습니다. 자세한 검사를 위해서는 모든 웹사이트 파일을 수동으로 검사하거나 맬웨어 검사를 수행해야 합니다.

3. WordPress 핵심 파일 무결성 확인

핵심 WordPress 파일에 악성 코드가 삽입되었는지 확인하려면 WP-CLI를 사용하여 파일 무결성 검사를 실행할 수 있습니다. 이러한 검사를 실행하려면 다음 단계를 따르세요.

  1. SSH를 통해 서버에 로그인
  2. WP-CLI 설치
  3. WordPress가 설치된 위치로 디렉토리 변경
    cd /var/www/html/
  4. 다음 명령으로 현재 WordPress를 확인하십시오.
    wp core version
  5. 이제 명령을 실행하여 체크섬이 원래 WordPress 릴리스와 일치하지 않는 파일 목록을 가져옵니다.
    wp core verify-checksums
  6. 위 명령의 출력을 보십시오. 일부 경고는 괜찮습니다. 그러나 코어 파일이 체크섬과 일치하지 않으면 코어 파일을 교체하거나 백업을 복원해야 할 수 있습니다.

원본 CMS 파일과 실제 파일의 차이점을 시각적으로 확인하려면 Astra로 핵심 파일 무결성 검사를 실행하면 됩니다.

WordPress 리디렉션 해킹 수정 – WordPress 사이트가 다른 사이트로 리디렉션 [2022]

4. 숨겨진 백도어 및 리디렉션 코드 제거

해커는 일반적으로 사이트에 다시 액세스할 수 있는 방법을 남깁니다. 백도어는 일반적으로 합법적인 파일과 같은 이름의 파일에 있습니다.

eval과 같은 일반적인 악성 PHP 기능에 대해 웹사이트 파일을 수동으로 검색할 수 있습니다. , base64_decode , gzinflate , preg_replace , str_rot13 , eval 등. 이러한 기능은 합법적인 이유로 WordPress 플러그인에서도 사용되므로 실수로 사이트를 손상시키지 않도록 백업을 수행하거나 도움을 받으십시오.

5. 새로운 관리자가 추가되었는지 확인

WordPress 관리 영역에 로그인하고 고스트/알 수 없는 관리자 사용자가 추가되었는지 확인합니다. 해커는 정기적으로 자신을 관리자로 추가하여 사이트에 대한 액세스 권한을 유지하고 리디렉션 해킹을 제거한 후에도 다시 감염시킵니다.

그러한 사용자를 찾으면 신속하게 계정을 삭제하고 다른 모든 관리자 계정의 비밀번호를 변경하십시오.

웹사이트의 요구 사항에 따라 "누구나 등록할 수 있음"이라는 멤버십 옵션이 비활성화되어 있고 "새 사용자 기본 역할" 옵션이 구독자로 설정되어 있는지도 확인하세요.

WordPress 리디렉션 해킹 수정 – WordPress 사이트가 다른 사이트로 리디렉션 [2022]

6. 플러그인 및 테마 파일 스캔

가짜 및 취약 플러그인 확인

사이트에 설치된 모든 플러그인을 보려면 왼쪽 패널에서 '플러그인'을 클릭하십시오. 알 수 없는 플러그인이 보이면 삭제하세요.

사용 가능한 업데이트가 있는 플러그인의 경우 최근 보안 문제가 발견된 경우 WordPress 플러그인 변경 로그를 확인하십시오. 또한 위의 4단계에서 언급한 대로 플러그인 파일에서 백도어 및 리디렉션 코드를 검색합니다.

WordPress 리디렉션 해킹 수정 – WordPress 사이트가 다른 사이트로 리디렉션 [2022]

온라인 도구(예:diff 검사기)를 사용하여 플러그인 파일을 원본 파일과 비교하십시오. WordPress 플러그인 리포지토리에서 동일한 플러그인을 다운로드하고 설치된 플러그인과 일치하는 플러그인을 다운로드하여 이를 수행할 수 있습니다.

그러나 이 또한 일련의 제한 사항이 있습니다. 여러 플러그인을 사용하기 때문에 모든 파일을 항상 비교할 수 있는 것은 아닙니다. 또한 리디렉션 해킹이 제로 데이 때문이라면 플러그인 업데이트를 사용할 수 없을 가능성이 있습니다.

백도어를 찾을 때와 같이 일반적인 악성 PHP 기능에 대해 WordPress 데이터베이스를 수동으로 검색할 수 있습니다. phpMyAdmin 또는 Adminer와 같은 데이터베이스 관리 도구에 로그인합니다. 사이트에서 사용하는 데이터베이스를 선택하고 <script>와 같은 용어를 검색합니다. , eval , base64_decode , gzinflate , preg_replace , str_replace

공백과 같은 작은 변경으로도 사이트가 제대로 로드되지 않거나 제대로 작동하지 않을 수 있으므로 변경하기 전에 정말 주의하십시오.

WordPress 해킹 리디렉션:웹사이트를 청소하는 방법

사이트를 스캔하고 악성 코드를 식별했으므로 이제 제거해야 합니다.

  1. 웹사이트 파일 및 데이터베이스의 백업을 시작합니다(감염되었을 수 있음).
  2. 악성 파일을 보고 격리할 수 있도록 서버에 로그인합니다. cPanel 내에서 제공되는 파일 관리자를 사용하거나 (s)FTP 또는 SSH와 같은 기존 방법을 사용할 수 있습니다.
  3. 이제 이전 단계에서 플래그가 지정된 파일을 편집합니다. 파일에서 맬웨어 비트를 식별하고 코드를 제거합니다. 전체 파일이 악성일 경우 전체 파일을 삭제할 수 있습니다.
  4. 같은 비트의 악성 코드가 포함된 여러 파일을 찾은 경우 find을 사용할 수 있습니다. &sed SSH를 통한 Linux 명령. 변경 사항을 되돌릴 수 없으므로 사용 시 각별히 주의하시기 바랍니다.

    예시:
    find /path/to/your/folder -name “.js” -exec sed -i “s//ReplaceWithMalwareCode*//n&/g” ‘{}’ ;
  5. 모든 파일과 데이터베이스가 정리되면 웹사이트 캐시를 삭제하는 것을 잊지 마십시오.
  6. 프라이빗 브라우징/시크릿 모드에서 웹사이트를 방문하여 사이트가 더 이상 리디렉션되지 않는지 확인합니다.

리디렉트 해킹을 방지하고 싶으십니까?

웹사이트 방화벽 및 맬웨어 스캐너를 포함하는 수상 경력에 빛나는 Astra의 웹사이트 보호 솔루션을 사용하면 WordPress 리디렉션 해킹뿐만 아니라 백도어, 바이러스, 트로이 목마 등으로부터 웹사이트를 철저히 검사하고 보호합니다.

리디렉션 맬웨어가 널리 퍼져 있으므로 리디렉션 해킹 수정에 대한 자세한 단계별 비디오를 만들었습니다. 해커는 보안 회사의 레이더에 잡히지 않도록 항상 방법을 업데이트하지만 기본 원칙은 동일합니다.

또한 WordPress 웹사이트에서 원치 않는 팝업을 수정하는 방법에 대한 자세한 가이드를 확인하세요.

WordPress 악성 리디렉션:결론

해커는 항상 자신의 방법을 발전시키고 세상에 알려지지 않은 취약점을 악용하고 다양한 악용을 결합하여 해킹을 만듭니다. 해킹을 제거하는 것도 한 부분이지만 해킹되지 않도록 하려면 Astra의 보안 제품군과 같이 보다 영구적인 것이 필요합니다. 🙂