Computer >> 컴퓨터 >  >> 네트워킹 >> 네트워크 보안

해킹된 WordPress 웹사이트. WordPress에서 바이러스를 제거하는 방법

WordPress 사이트가 해킹되어 멀웨어에 감염되었습니까?

당신이 초보자라면, 해킹을 없애기 위해 무엇을 해야 할지, 어떻게 해야 할지 결정할 때 길을 잃을 수도 있습니다. 개발의 기회가 있었다 해도 해킹을 정확히 찾아 제거하는 것은 여전히 ​​어렵습니다.

따라서 해킹 탐지 및 제거에 대한 진정한 시작을 제공하는 이 광범위한 가이드를 작성했습니다. 이 WordPress 해커 제거 가이드는 WordPress 해커의 증상, 탐지 기술 및 제거 프로세스를 다룹니다. 이 가이드는 또한 해킹의 가능한 원인과 유형에 대해 설명합니다. WordPress 멀웨어 제거 단계에 직접 액세스하려면 이 링크를 따르십시오.

해킹된 WordPress 사이트의 증상

WordPress 사이트의 손상과 같은 것은 사이트가 해킹되었다는 명백한 표시이지만 다른 징후는 미묘할 수 있습니다. 일반 사용자에게는 눈에 띄지 않을 수 있습니다.

맬웨어에 감염된 WordPress의 미묘한 징후는 다음과 같습니다.

1. 경고 메시지

  • 호스팅 제공업체의 계정 정지에 대한 경고 메시지를 수신합니다.
  • 빠른 Google 검색은 사이트 이름 아래에 무서운 Google 경고를 표시합니다.
  • 트래픽의 급격한 감소 WordPress 사이트의 는 또한 귀하의 사이트가 Google 및 기타 검색 엔진에 의해 악성 코드 스팸 등을 차단할 수 있음을 나타냅니다.
  • Astra 고객인 경우 검사에서 발견된 몇 가지 악성 항목을 알려주는 경고 이메일을 받을 수 있습니다.

2. 이상한 웹사이트 동작

  • WordPress 사이트가 사용자를 리디렉션하는 경우 이것은 침략의 명백한 신호입니다.
  • 로그인할 수 없는 경우 귀하의 사이트에서 해커가 설정을 변경하고 귀하를 추방했을 수 있습니다. 그러나 올바른 사용자 이름과 비밀번호를 사용하고 있는지 확인하십시오.
  • 광고 차단 프로그램이 차단 중입니다. 암호화폐 채굴을 위한 WordPress 사이트
  • 알 수 없는 팝업악성 광고 WordPress 사이트에 나타납니다.
  • 의심스러운 작업 서버 또는 서버 로그의 의심스러운 활동에서 실행되기를 기다립니다. .
  • 일부 일본어 문자 및 넌센스 콘텐츠가 나타남 워드프레스 사이트에서. 이것은 일본어 키워드 해킹 또는 Pharma 해킹 등을 가리킵니다.
  • 그리고 스팸 이메일 출력 전반에 퍼짐 웹사이트 도메인 WordPress .
  • WordPress 사이트에 예기치 않은 오류 메시지가 표시되고 사이트가 느리거나 응답하지 않음 .
  • 사이트에 트래픽이 많지는 않지만 서버는 항상 많은 처리 리소스를 소모하고 있습니다.

3. 파일 변경 사항

  • wp-admin 디렉토리의 새 파일 및 알 수 없는 파일 및 wp-포함 . 두 디렉토리 모두에 새 파일이 추가되는 경우는 거의 없습니다.
  • WordPress 테마, 머리글 및 바닥글이 리디렉션을 생성하도록 수정되었습니다.
  • 신규 및 알 수 없는 관리자 WordPress 사이트 데이터베이스에서 나타납니다.
  • 검색 결과에 잘못된 메타 설명이 표시됨 귀하의 WordPress 사이트.
  • 핵심 파일의 악성 링크.

해킹된 WordPress 사이트를 수정하는 방법

해킹된 WordPress 사이트에 직면했다고 확신하면 다음과 같이 해킹을 제거할 수 있습니다.

1. Astra가 도와드립니다

Astra Pro 고객이라면 조금 걱정할 필요 없이 지원 티켓을 올리기만 하면 됩니다. Astra의 보안 엔지니어가 해킹을 해결해 드립니다. 또한 사이트가 직면할 수 있는 블랙리스트를 관리합니다.

Astra 고객이 아닌 경우 지금 가입할 수 있습니다 그리고 우리는 당신을 위해 모든 것을 돌볼 것입니다. Astra의 즉시 사용 가능한 맬웨어 제거 서비스를 사용하면 몇 시간 만에 웹사이트를 가동할 수 있습니다.

해킹된 WordPress 웹사이트. WordPress에서 바이러스를 제거하는 방법

2. 사이트 백업

웹사이트를 완전히 백업하세요. 백업의 목적은 충돌이 발생한 경우 사이트를 복원하는 것이므로 제대로 작동하는지 확인하십시오. 사이트를 완전한 작동 상태로 복원하지 않는 백업은 낭비일 뿐입니다.

이제 백업에는 WP 코어 파일, WP 데이터베이스, 플러그인 파일, 테마 파일 및 .htaccess 파일이 포함되어야 합니다. . 대부분의 호스팅 서비스는 백업 기능을 제공합니다. 백업 프로세스에 대해 알아보려면 호스팅 제공업체에 문의하세요. 또한 Filezilla와 같은 SFTP 클라이언트를 사용하여 수동으로 백업할 수도 있습니다.

아래에 사이트를 백업하는 다양한 방법이 나와 있습니다.

백업 파일

1. 플러그인 사용

WordPress에는 프로세스를 단순화하는 UpdraftPlus와 같은 많은 백업 플러그인도 있습니다. 파일과 데이터베이스로 웹사이트를 완벽하게 백업할 수 있습니다.

  • 플러그인을 설치하고 활성화합니다.
  • 웹사이트를 백업하고 로컬 또는 클라우드에 저장합니다.
2. SSH를 통해

파일을 백업하려면 다음과 같이 하십시오.

  • SSH를 통해 사이트에 액세스합니다.
  • 그리고 zip -r backup-pre-cleanup.zip 명령을 실행합니다.

이렇게 하면 웹사이트의 zip 파일이 생성되어 PC에 다운로드할 수 있습니다.

3. SFTP를 통해
  • FileZilla와 같은 SFTP 클라이언트를 통해 사이트에 액세스합니다.
  • PC에 백업 폴더를 만들고 거기에 내용을 복사하기만 하면 됩니다.

수작업이 필요하므로 이전 방법보다 시간이 더 오래 걸릴 수 있습니다.

백업 데이터베이스

데이터베이스의 전체 백업을 만들려면 다음을 수행하세요.

1. 플러그인을 통한 백업

다시 동일한 UpdraftPlus 플러그인을 사용하여 데이터베이스를 백업할 수 있습니다.

2. PHPMyAdmin을 통한 백업

그렇지 않으면 데이터베이스를 내보내고 PHPMyAdmin을 통해 PC에 저장할 수 있습니다.

  • PhpMyAdmin을 통해 WordPress 데이터베이스에 액세스합니다.
  • 전체 데이터베이스를 쉽게 내보낼 수 있습니다. 위와 같은 폴더에 저장하거나 취향에 따라 다른 폴더를 만드세요.
3. SSH를 통한 백업
  • SSH를 통해 사이트에 액세스합니다.
  • 다음 명령을 실행합니다. mysqldump -p -h hostname -u username database > backup-pre-cleanup.sql

데이터베이스를 백업하기 전에 자격 증명(사용자 이름, 암호, 호스트 이름 등)을 변경해야 합니다. 또한 파일 서버 사본을 로컬에 저장한 후 삭제하는 것을 잊지 마십시오.

3. 유지 관리 모드 켜기

사이트에서 악의적인 활동을 감지한 경우 유지 관리 모드로 전환하는 것이 좋습니다. 이렇게 하면 아무도 추악한 트릭을 볼 수 없게 되며 사이트의 평판을 유지하는 데 도움이 됩니다. 사이트를 유지 관리 모드로 전환하면 방문자를 악의적인 리디렉션으로부터 보호할 수도 있습니다.

또한 해킹을 정리하려고 할 때 변경 사항으로 인해 라이브 사이트의 성능이 저하될 수 있습니다. 분명히, 당신은 그것을 원하지 않습니다.

또한 출시 예정 플러그인과 같은 WordPress 플러그인을 사용하여 해킹된 WordPress 사이트가 제거 중이라는 사실을 밝히지 않고 사이트 방문자에게 기발한 유지 관리 모드 메시지를 표시할 수 있습니다.

이 플러그인의 작동 방식은 다음과 같습니다.

  • 플러그인을 설치하고 활성화합니다. "SeedProd ”(개발자 이름)은 관리자 패널의 왼쪽 창에 있습니다.
  • 유지 관리 모드를 활성화합니다.

이 플러그인을 사용하면 곧 브랜드 메시지와 로고로 페이지를 맞춤설정할 수도 있습니다.

4. 현재 비밀번호 변경

사이트에 계속 액세스할 수 있는 경우 모든 비밀번호를 즉시 변경하십시오. 여기에는 관리자 패널, 호스팅 계정, 데이터베이스 및 기타 계정의 비밀번호가 포함되어야 합니다. 관리자 패널을 사용하는 다른 팀원이 있는 경우 해당 팀원에게도 비밀번호를 변경하도록 요청하세요. 해커가 팀원 중 한 명의 비밀번호를 도용하여 사이트에 침입했을 수 있습니다.

모든 사용자 계정을 다시 인증하도록 선택할 수도 있습니다. 이렇게 하면 사이트의 모든 사용자가 자동으로 로그오프되며 다시 인증을 받아야 합니다. 이는 승인되지 않은 사용자로부터 액세스 권한을 얻는 또 다른 방법입니다.

이러한 각 계정에 대해 LastPass 또는 KeePass와 같은 암호 관리 도구를 사용하여 새 암호를 자동으로 생성합니다.

참고:데이터베이스 자격 증명을 변경할 때 wp-config.php 파일에 추가해야 합니다.

5. 플러그인 취약점 확인

타사 플러그인의 취약점은 WordPress가 해킹되는 또 다른 일반적인 이유입니다. 실제로 연구에 따르면 WordPress 해킹의 56%가 플러그인 취약점의 결과라고 합니다.

[시청자 ID ="6335"]

따라서 정리 프로세스로 이동하기 전에 플러그인의 현재 버전에 취약점이 없는지 확인하십시오. 이를 확인하려면 WordPress 포럼이나 블로그를 확인하세요. 우리는 블로그를 게시하거나 대규모 플러그인 악용의 경우 경고를 게시하여 독자, 방문자를 최신 상태로 안전하게 유지하기 위해 최선을 다합니다.

일반적으로 플러그인을 탐색한 후 포럼에서 버즈가 이어집니다. 플러그인 익스플로잇은 취약한 플러그인을 실행하는 웹사이트의 많은 부분을 대상으로 하기 때문에 이 포럼에서 많은 사람들이 솔루션을 요청하는 것을 볼 수 있습니다.

6. 파일 진단

6.1 멀웨어 스캐너를 사용하여 악성 코드 찾기

멀웨어 스캐너를 통해 웹사이트를 실행하세요. 악성 콘텐츠가 포함된 모든 파일의 세부 정보를 가져옵니다. 수동으로 맬웨어를 확인할 수도 있지만 시간이 많이 걸립니다. 또한 스캐너만큼 정확하지 않습니다.

이제 온라인 도구를 사용하여 hiddencode.txt의 내용을 해독하십시오. 또는 아래 이미지와 같이 phpMyAdmin을 사용하여 수행할 수 있습니다. 또한 phpMyAdmin은 해킹된 WordPress 사이트의 경우 데이터베이스를 정리할 때도 유용할 수 있습니다.

해킹된 WordPress 웹사이트. WordPress에서 바이러스를 제거하는 방법

의심스러운 것을 발견했지만 그 역할을 알 수 없는 경우 전문가에게 문의하세요. 기꺼이 도와드리겠습니다.

6.2 '찾기' 명령을 사용하여 최근 변경 사항 검토

공격자가 수정한 WordPress 파일을 보려면 서버에 SSH 액세스 권한을 부여하고 다음 명령을 실행하십시오.

find . -mtime -2 -ls

이 명령은 지난 2일 동안 수정된 모든 WordPress 파일을 나열합니다. 마찬가지로 의심스러운 것을 찾을 때까지 일 수를 계속 늘리십시오. 이제 이 SSH 찾기 명령을 grep 명령과 결합하여 base64 형식으로 인코딩된 코드를 검색합니다. . 다음 명령을 실행하기만 하면 됩니다.

find . -name "*.php" -exec grep "base64"'{}'; -print &> hiddencode.txt

6.3 원본 WordPress 파일과 비교

WordPress 디렉토리에서 새 WordPress 파일을 다운로드하고 백업과 비교하십시오. diff 검사기와 같은 온라인 도구를 사용하여 파일 간의 차이점을 찾을 수도 있습니다. 워드프레스 버전에 따라 파일 다운로드에 주의하세요. 추가 분석을 위해 차이점을 확인하십시오. 악성 삽입 링크가 있는 경우 즉시 제거하십시오. 또한 eval, exec, strrev, assert, base64, str_rot13, Stripslashes, preg_replace(/ 및 / 포함), move_uploaded_file 등과 같은 특정 키워드에 대한 파일을 확인하십시오.

명령줄을 사용하여 이러한 키워드에 대한 검색을 더욱 단순화할 수 있습니다. 예를 들어 base64 키워드로 파일을 검색하려면 다음 명령을 실행하십시오.

sudo grep -ril base64 /

이제 'base64'를 각 키워드로 교체하여 해당 키워드가 포함된 파일을 검색한 다음 주의 깊게 검토하십시오.

6.4 진단 도구로 확인

일반적으로 웹마스터 도구는 해킹을 감지하는 데 빠르고 정확합니다. 이것을 사용하여 문제를 찾으십시오. 예를 들어 Google의 검색 콘솔은 "보안" 탭 아래에 문제를 나열합니다. 해킹 유형 및 해킹된 파일/페이지를 확인하는 좋은 방법입니다. 적절한 WordPress 해킹 제거를 위해 이 정보를 검토하십시오.

7. WordPress 파일에서 악성 코드 제거

광범위한 진단 후 모든 결과를 나열하십시오. 모든 파일 차이, 최근 수정, 가짜 사용자/관리자는 최대한 주의하여 검토해야 합니다. wp-config.php, wp-contents/uploads, wp-uploads, 플러그인 파일, 테마 파일, 데이터베이스 등과 같은 WordPress 핵심 파일 정리

다음은 WordPress 해킹 증상과 관련된 상세하고 포괄적인 WordPress 멀웨어 제거 가이드 목록입니다. 맬웨어를 감지하고 제거하려면 팔로우하세요.

  • WordPress 리디렉션 해킹 수정(WordPress가 스팸 페이지로 리디렉션되는 경우)
  • wp-vcd 악성코드 수정(functions.php의 악성 팝업 또는 wp-vcd 스크립트)
  • SEO에서 일본어 스팸 수정(Google 결과 일본어 문자)
  • 파마 해킹 수정(Google에서는 Viagra 결과를 웹사이트에 표시하거나 웹사이트가 가짜 제약 웹사이트로 리디렉션됨)
  • WordPress에서 Javascript 맬웨어 제거(사이트 로드 스팸 JS 또는 블랙리스트 경고)
  • Google 블랙리스트 수정(Google 또는 방문자에게 빨간색 화면 또는 경고 메시지를 표시하는 검색 엔진)
  • WordPress Admin Hack 수정(WordPress 관리자 대시보드가 ​​손상되었거나 로그인할 수 없음)
  • 백도어 탐지 및 제거(시간 경과에 따라 재감염되는 사이트 또는 멀웨어 제거 후 기본 검사)

8. 사이트맵 지우기

WordPress 맬웨어가 사이트의 sitemap.xml에 상주하는 경우도 있습니다. XML 사이트맵은 Google이 웹사이트의 모든 중요한 페이지를 크롤링하는 데 도움이 되는 파일입니다. 때때로 해커가 사이트맵 파일에 악성 링크를 삽입합니다.

사이트맵에 악성 링크가 있는지 검사합니다. 정상과 다른 것을 발견하면 제거하십시오. 또한 파일을 삭제했음을 Google에 알리고 Google 검색 콘솔에 사이트를 다시 크롤링하도록 요청하는 것을 잊지 마십시오.

9. 데이터베이스 정리

WordPress 데이터베이스는 사용자, 웹사이트 페이지, 기밀 자격 증명 등에 대한 모든 정보가 있는 곳입니다. 데이터베이스가 바람직한 대상이라는 것은 당연합니다. 따라서 해킹을 찾기 위해 데이터베이스를 확인하는 것도 매우 중요합니다. 멀웨어 스캐너를 사용하여 wp_db 파일의 감염에 대해 더 정확하게 알아볼 수 있습니다.

수동으로 확인하려면 11개의 테이블을 모두 스캔하여 해킹을 찾아야 합니다. 의심스러워 보이는 링크/iframe을 찾아 제거하여 WordPress 사이트 해킹을 제거하십시오. 다음은 데이터베이스에 삽입된 리디렉션 코드의 예입니다.

10. 재설치

사이트가 심하게 감염된 경우 파일을 삭제하고 새 파일로 교체하는 것이 좋습니다.

즉, 재설치는 파일에만 국한되지 않습니다. 청소 후 각 플러그인을 다시 설치하십시오. 때로는 시간 부족이나 경계 부족으로 인해 비활성화된 플러그인을 저장하는 경향이 있습니다. 해커는 거의 항상 악용 가능한 취약점이 있기 때문에 이러한 플러그인의 이점을 얻습니다.

일부 WordPress 사이트 소유자는 전체 사이트를 삭제하고 처음부터 시작하는 것이 더 실행 가능한 옵션이라고 생각합니다.

그렇지 않습니다.

보안 관행을 따르지 않으면 새 사이트를 만들어도 문제가 되지 않으며 항상 문제가 발생할 수 있습니다.

WordPress 악성 코드 감염의 가능한 이유

웹사이트의 보안은 보안을 위해 취하는 단계에 따라 달라집니다. 간단한 안전 규칙을 무시하면 온라인에서 위험이 증가합니다. Embora as possibilidades de invasão do seu site WordPress sejam muitas, existem alguns motivos comuns identificados por trás da maioria dos hackers do WordPress.

Aqui estão eles:

1. Não atualizando o WordPress

Essa é a medida de segurança mais básica para um site. Falha na atualização para a versão mais recente é o principal motivo para sites invadidos. Portanto, sempre seja rápido na atualização para as versões mais recentes e corrigidas. Isso corrige as vulnerabilidades conhecidas no seu site.

2. Hospedando em um servidor compartilhado

Um servidor compartilhado pode ser a opção mais barata. Mas, tem efeitos secundários mais caros se hackeados. Mova seu site para uma hospedagem mais segura. E escolha um provedor de hospedagem confiável. Verifique se o seu provedor está em conformidade com os melhores padrões de segurança.

3. Usando senhas fracas e nome de usuário

Quase todas as áreas sensíveis do seu site são protegidas por senha. Uma senha feita com seu próprio nome / nome do site e sem números / caracteres é uma senha fraca. Certifique-se de não usar senhas fracas para o seguinte –

  • painel wp-admin,
  • painel de hospedagem do servidor,
  • bancos de dados,
  • Contas FTP e
  • sua conta de email principal.

Além disso, altere seu nome de usuário padrão para algo único. Palavras como admin , seu próprio nome , o nome do site são muito fáceis de decifrar para o invasor.

4. Permissões de arquivo incorretas

Permissões fáceis de arquivo podem permitir que os invasores acessem, modifiquem ou excluam. Em alguns casos, os invasores até mantinham arquivos contra o resgate. Defina as permissões corretas como-

  • Para arquivos 644
  • Para diretórios – 755
해킹된 WordPress 웹사이트. WordPress에서 바이러스를 제거하는 방법

Relacionado: Como corrigir permissões de arquivo do WordPress?

5. Acesso desprotegido ao diretório wp-admin

O diretório wp-admin é a área de onde você controla seu site. Permitir acesso desprotegido ao diretório de administração do WordPress permite que seus usuários / membros da equipe realizem ações indesejadas em seu site. Portanto, restrinja o acesso definindo permissões para diferentes funções dos usuários. Dessa forma, nenhum usuário tem o poder de fazer tudo. Além disso, adicionar camadas de autenticação ao diretório de administração do WordPress também ajuda.

6. Plugins desatualizados ou tema

Vários sites WordPress usam plugins e temas desatualizados em seus sites. Como esses plugins e temas já contêm vulnerabilidades conhecidas, é muito fácil para os hackers explorá-las. Portanto, se o desenvolvedor do plugin enviar uma atualização, você deve seguir rapidamente.

7. Usando FTP simples em vez de SFTP / SSH

As contas FTP são usadas para fazer upload de arquivos para o servidor da Web usando um cliente FTP. O FTP simples não criptografa sua senha e aumenta o risco de alguém a invadir. O SFTP (SSH File Transfer Protocol), por outro lado, envia dados criptografados para o servidor. Portanto, sempre opte pelo SFTP sobre FTP. Você pode fazer isso alterando o protocolo para ‘SFTP – SSH’ toda vez que se conectar ao seu servidor.

해킹된 WordPress 웹사이트. WordPress에서 바이러스를 제거하는 방법

Como os hackers atacam sites WordPress?

1. Injeção de SQL no WordPress

O WordPress versão 4.8.3 e anteriores foram considerados vulneráveis ​​a ataques de injeção de SQL. Ironicamente, o método $ wpdb-> prepare () que geralmente é usado para preparar consultas seguras ficou vulnerável dessa vez. Isso significava que plugins e temas que usavam consultas criadas usando essa função também eram potencialmente vulneráveis ​​a um ataque SQLi.

Da mesma forma, o plugin WP Statistics do WordPress com mais de 3.00.000 downloads estava vulnerável ao SQLi. Normalmente, um invasor pode ler tabelas confidenciais como wp_users do seu site WordPress usando o SQLi. Embora as senhas sejam armazenadas no formato criptografado, ainda é possível usar ferramentas para descriptografia. Isso significa obter credenciais de administrador para acessar a conta de um administrador no WordPress. Na pior das hipóteses, o invasor pode até fazer upload de um shell reverso usando um SQLi que leva a um site WordPress invadido.

Artigo relacionado – Evitar a injeção de SQL no WordPress

2. Script entre sites do WordPress

O WordPress versão 5.1.1 e os anteriores foram considerados vulneráveis ​​a uma vulnerabilidade XSS, CSRF e RCE. Esta era uma vulnerabilidade XSS armazenada. A função wp_filter_kses () usada para limpar comentários, permite tags HTML básicas e atributos como a tag combinados com o atributo ‘ href ‘. Portanto, os invasores podem fornecer carga maliciosa como . Isso seria armazenado no banco de dados e executado sempre que um usuário visitar esta página.

Blog relacionado – Script entre sites no WordPress – Exemplos

3. Falsificação de solicitação entre sites do WordPress

O token de validação CSRF não foi implementado no WordPress e, com razão, porque, se feito, prejudicaria os recursos de trackbacks e pingbacks do WordPress. Para diferenciar usuários normais de administradores, o WordPress usa um nonce extra para validação de administrador nos formulários de comentários.

Portanto, se o nonce correto for fornecido, o comentário será criado sem sanitização. E se o nonce estiver incorreto, o comentário será criado com a higienização. Portanto, quando um administrador falha em fornecer nonce, o comentário é limpo usando wp_filter_post_kses () em vez da função wp_filter_kses () . Assim, a função wp_filter_post_kses () permite que um invasor crie comentários com muito mais tags e atributos HTML do que o permitido, conduzindo um ataque CSRF.

4. Execução Remota de Código no WordPress

As versões do WordPress anteriores à 4.9.9 e 5.x antes da 5.0.1 foram encontradas propensas ao RCE. O parâmetro vulnerável foi a meta entrada Post da função _wp_attached_file () . Este parâmetro pode ser manipulado para uma sequência de escolha, ou seja, terminando com .jpg? substring file.php.

No entanto, para explorar isso, o invasor precisava de privilégios de autor. O invasor com privilégios de autor pode fazer upload de uma imagem especialmente criada. Esta imagem continha o código PHP a ser executado, incorporado aos metadados Exif. Os scripts para explorar esta vulnerabilidade estão disponíveis publicamente e um módulo Metasploit também foi lançado!

5. Diretório WordPress Traversal

O WordPress 5.0.3 estava vulnerável a ataques do Path Traversal. Para explorar isso, o invasor precisava de pelo menos privilégios de autor no site WordPress de destino. Os componentes vulneráveis ​​foram a função wp_crop_image () .

Portanto, o usuário que executa esta função (pode cortar uma imagem) pode enviar a imagem para um diretório arbitrário. Além disso, o nome do arquivo pode ser anexado ao símbolo do diretório, por exemplo ‘ ../ ‘, para obter o caminho do arquivo que um invasor deseja obter, como .jpg? /../../ file.jpg. Os módulos Exploits e Metasploit para replicar esta vulnerabilidade estão disponíveis online!

6. Plugins ou Temas de Buggy

Também é provável que um plugin mal codificado seja responsável pelo hackeamento do WordPress. Temas de autores de renome geralmente contêm código de buggy. Em alguns casos, os próprios atacantes lançam plug-ins e temas carregados de malware para comprometer vários sites. Além disso, um software desatualizado do WordPress pode tornar o site vulnerável, causando a invasão do WordPress.

Precisa de ajuda profissional para impedir que o site do WordPress seja invadido ?. Envie-nos uma mensagem no widget de bate-papo e teremos prazer em ajudá-lo. Corrija meu site hackeado do WordPress agora .

Protegendo seu site WordPress

1. Práticas seguras

  • Evite usar senhas comuns ou padrão. Verifique se o login do WordPress exige uma senha segura e aleatória.
  • Remova as pastas da instalação antiga do WordPress do site, pois elas podem vazar informações confidenciais.
  • Não use temas ou plug-ins nulos de autores não reconhecidos. Mantenha os plug-ins e temas existentes atualizados com os patches mais recentes.
  • Use sub-redes ao compartilhar o espaço de hospedagem do WordPress com outros sites.
  • Verifique se não há portas sensíveis abertas na internet.
  • Desative a indexação de diretório para arquivos sensíveis do WordPress usando .htaccess.
  • Restrinja IPs com base nos países de onde você detecta tráfego pesado de bot no site.
  • Siga as práticas seguras de codificação, se você é desenvolvedor do WordPress.
  • Use SSL para o seu site WordPress.
  • Sempre mantenha um backup do seu site WordPress separadamente.
  • Renomeie o wp-login.php em uma lesma exclusiva.
  • Use a autenticação de dois fatores para fazer login no seu site WordPress.

2. Use uma solução de segurança

Um firewall pode ajudar a proteger seu site WordPress, mesmo que seja vulnerável. No entanto, encontrar o firewall correto de acordo com as diversas necessidades do WordPress pode ser complicado. A Astra pode ajudá-lo a fazer as escolhas certas entre seus três planos de Essential, Pro e Business. Não importa que você use o WordPress para executar um pequeno blog ou site corporativo, o Astra cobre todos os aspectos para você. Além disso, a solução de segurança Astra verifica e corrige seu site vulnerável do WordPress automaticamente. Basta instalar o plug-in Astra e seu site estará seguro novamente.

Experimente uma demonstração agora!

3. Auditoria de Segurança e Pentesting

Como visto no artigo, as vulnerabilidades no WordPress surgirão de tempos em tempos. Portanto, como medida de precaução, é aconselhável realizar um teste de penetração no seu site. Isso revelará as brechas para você antes que os invasores possam recuperar a segurança do seu site. A Astra fornece uma auditoria de segurança abrangente de todo o site WordPress. Com seus mais de 120 testes ativos, o Astra oferece a combinação certa de testes automáticos e manuais.

해킹된 WordPress 웹사이트. WordPress에서 바이러스를 제거하는 방법