Joomla는 WordPress 다음으로 가장 인기 있는 CMS이며 정기적으로 해커의 표적이 됩니다. 아래 차트는 XSS가 WordPress와 같은 Joomla에서 공격자가 악용하는 가장 일반적인 취약점임을 보여줍니다. Joomla 해킹의 다른 이유는 코드 삽입, SQLi 등입니다.
이 가이드는 해킹된 Joomla 웹사이트에서 맬웨어를 제거하기 위한 리소스를 찾고 있는 경우에 유용합니다. 찾고 계시다면 아래 링크를 따라가세요
- Joomla 맬웨어 제거 확장 프로그램
- Joomla 보안 가이드
해킹된 Joomla 웹사이트는 매우 혼란스러울 수 있습니다. 하지만 Joomla 해킹 제거 프로세스를 시작하기 전에 해킹된 Joomla 사이트의 증상을 빠르게 검토해 보겠습니다.
해킹된 Joomla 웹사이트의 징후
- Google 검색에 "해킹될 수 있는 사이트가 표시됩니다. ' 메타 설명에 있습니다.
- 백그라운드 암호화폐 채굴.
- 스팸으로 리디렉션되는 웹사이트
- 인덱스 페이지가 저하되거나 Joomla 해킹으로 대체되었습니다.
- 관리자 계정에서 로그아웃합니다.
- 새 관리자가 나타납니다.
- 페이지 로딩이 느리거나 커집니다.
- 이전에 존재하지 않았던 스팸이 사이트에 나타나기 시작합니다.
- Google에서 사이트를 '악성코드' 또는 '피싱'으로 블랙리스트에 올렸습니다.
- 이 스팸에는 원치 않는 광고와 리디렉션도 포함됩니다.
- 사이트로 유입되는 부자연스러운 트래픽이 증가합니다. Google의 웹마스터 도구를 사용하여 이 모든 것을 확인할 수 있습니다.
- CMS 또는 기타 소프트웨어가 손상되었을 수 있습니다. 특히 방화벽!
귀하의 웹사이트에 Joomla 해킹의 흔적이 있습니까? 채팅 위젯으로 메시지를 보내주시면 기꺼이 도와드리겠습니다. 지금 내 웹사이트 결과 수정 .
Joomla 해킹 및 맬웨어 제거 프로세스
Certains indicateurs courants tels que les avertissements de liste noire par Google et d’autres moteurs de recherche, le comportement anormal du navigateur, les fichiers modifiés et la présence de nouveaux utilisateurs malveillants dans le tableau de bord Joomla présentent un site Web Joomla piraté. Mentionné ci-dessous est un guide pour identifier et nettoyer votre site Joomla piraté:
- Identifier le piratage
Analysez votre site Joomla pour identifier les emplacements de logiciels malveillants et les charges utiles malveillantes. Sécurité Joomla intégrée d’Astra assure la surveillance et l’identification en temps opportun d’un site Joomla piraté.
Ensuite, vérifiez tous les fichiers modifiés, y compris vos fichiers principaux. Vous pouvez le faire en vérifiant manuellement vos fichiers via SFTP.
Audit des comptes d’utilisateurs et administrateurs malveillants.
Si votre site Joomla apparaît sur la liste noire de Google ou d’autres autorités de sécurité du site Web, vous pouvez vérifier l’état de sécurité de votre Joomla! site Web en utilisant leurs outils de diagnostic. Pour vérifier la transparence de Google, visitez le État du site de navigation sécurisée site Web où vous pouvez consulter
- Détails de sécurité du site qui donnent des informations sur les redirections malveillantes, le spam et les téléchargements.
- Détails des tests qui informent sur l’analyse Google la plus récente qui a découvert le malware.
Utilisez des outils gratuits de surveillance de la sécurité tels que Google Webmasters Central, Bing Webmaster Tools et Norton SafeWeb pour vérifier les rapports de sécurité de votre site Web.
- Correction du hack Joomla
Pour obtenir des informations sur l’emplacement potentiel des logiciels malveillants, les utilisateurs compromis et l’évaluation des menaces, optez pour un nettoyage complet du site Web. Comparez les fichiers infectés avec les sauvegardes précédentes pour évaluer l’étendue des modifications et supprimer les modifications malveillantes. Nettoyez la base de données Joomla piratée en utilisant un panneau d’administration de base de données, tel que PHPMyAdmin ou des outils tels que Search-Replace-DB ou Adminer.
La prochaine étape serait de sécuriser tous les comptes d’utilisateurs. Souvent, les pirates laissent plusieurs portes dérobées pour pouvoir à nouveau y accéder même après le nettoyage d’un site Web. Les portes dérobées sont généralement intégrées dans des fichiers d’apparence légitime, mais situées dans les mauvais répertoires. Par conséquent, il est impératif de nettoyer soigneusement vos fichiers des portes dérobées sinon il y a un risque de réinfection.
1. Nettoyage de la base de données
Commencez par nettoyer à partir de cette base de données infectée. L’injection SQL Joomla peut créer de nouveaux utilisateurs de base de données. Pour rechercher de nouveaux utilisateurs créés après une date spécifique, utilisez le code suivant:
Sélectionnez * parmi les utilisateurs comme u
AND u.created>
UNIX_TIMESTAMP (STR_TO_DATE (‘My_Date’, ‘% M% d% Y’));
Une fois que les utilisateurs malveillants sont trouvés. Alors, supprimez-les à l’aide de l’instruction SQLDrop User;Non seulement cela, pour éviter de futures infections:
- Désinfectez l’entrée utilisateur.
- Restreignez les autorisations de base de données sur le compte.
- Bloquer la divulgation des erreurs de base de données uniquement localement.
- Utilisez la fonte de type dans la mesure du possible.
2. Sécurisation du serveur
Même lorsque l’installation est sécurisée, les serveurs de pannes peuvent provoquer un piratage Joomla. Bien qu’il existe une grande liste de problèmes de sécurité Joomla. Certains points clés à retenir sont:
- Fermez tous les ports ouverts.
- Supprimez les sous-domaines inutilisés.
- Vérifiez régulièrement les problèmes de configuration.
- Si vous partagez un serveur, optez pour le sous-réseau. Ou utilisez un VPN.
- Bloquer les messages d’erreur fuient des informations.
- Donnez des mots de passe forts et aléatoires aux comptes FTP et à la base de données!
- Assurez-vous d’utiliser un pare-feu ou une sorte de sécurité solution.
3. Définition des autorisations
- En premier lieu, assurez-vous qu’aucun utilisateur ne peut télécharger des exécutables comme.php.aspxetc. Seuls les fichiers image doivent être téléchargés sur le serveur.
- Passez maintenant à définir les autorisations de fichier pour le serveur. Le fichier le plus sensible est peut-être le fichier .htaccess. Donc, pour définir les autorisations de fichier appropriées. Définissez votre.htaccesspermission a444 (r – r – r–)ou peut-être440 (r – r—–).
- Assurez-vous également que vos fichiers PHP ne peuvent pas être écrasés. Par conséquent, vous devez définir* .phpà444 (r – r – r–).
- Plus important encore, utilisez les extensions de fichiers populaires. Joomla est un très gros CMS, donc les remplaçants sont toujours là. Les extensions populaires obtiennent des mises à jour plus rapidement en cas de vulnérabilité. Alors essayez la plupart du temps de suivre la demande populaire!
4. Vérifiez les fichiers modifiés dans Joomla
La plupart du temps, les pirates modifient vos fichiers pour injecter du spam. Cela peut causer un véritable désordre dans votre
installation. Vous pourriez avoir besoin d’une nouvelle installation. Pour éviter tout cela, assurez-vous de toujours conserver une sauvegarde. Lors de l’analyse des fichiers après un Joomla Hack, la commande diff est pratique. Cela aide à vérifier les fichiers modifiés. Tous les fichiers Joomla sont disponibles publiquement sur Github.
Cela peut être utilisé à des fins de comparaison. Pour vérifier l’intégrité du fichier principal avec les commandes SSH:
$ mkdir joomla $ cd joomla
Tout d’abord, nous avons créé un répertoire nomméJoomlaet est passé à cela.
$ wget https://github.com/joomla/joomla-cms/releases/download/3.6.4/
Joomla_3.6.4-Stable-Full_Package.tar.gz
$ tar -zxvf Joomla_3.6.4-Stable-Full_Package.tar.gz
lewgetcommand a téléchargé les fichiers Joomla depuis GitHub. La deuxième ligne de code les extrait ensuite.
$ diff -r joomla-3.6.4 ./public_html
Enfin, la commande diff compare ici le contenu. Cette fois, nous examinons lepublic_htmlfichier. De même, vous pouvez vérifier plusieurs fichiers. De plus, les fichiers peuvent être vérifiés manuellement. Connectez-vous simplement en utilisant n’importe quel client FTP et vérifiez les fichiers. SSH vous permet de lister les modifications de fichiers.
$ find ./ -type f -mtime -15
Ici, cette commande SSH révèle les fichiers modifiés au cours des 15 derniers jours. De même, vous
peut changer l’horodatage. Recherchez tous les fichiers récemment modifiés!
Consultez dès maintenant les experts en sécurité Astra pour trouver et réparer un hack Joomla . Notre puissant pare-feu protège votre site Web contre XSS, LFI, RFI, SQL Injection, Bad bots, Automated Vulnerability Scanners et plus de 80 menaces de sécurité.
5. Vérifiez les journaux des utilisateurs
Les journaux système sont le meilleur outil pour identifier la cause d’un piratage Joomla. Enregistrement des journaux système
toutes les activités précédentes qui ont eu lieu. Ainsi, chaque fois qu’une injection XSS ou SQL a lieu,
il y a toujours un enregistrement de la demande. De plus, les pirates ont tendance à créer un nouvel administrateur
comptes. Si vous souhaitez rechercher des utilisateurs suspects, alors:
- Tout d’abord, connectez-vous à votre tableau de bord Joomla.
- Maintenant, cliquez sur Utilisateurs et sélectionnez Gérer.
- Vérifiez ici les utilisateurs suspects. Surtout ceux récemment enregistrés.
- Maintenant, passez à Supprimer tous les utilisateurs inconnus.
- Vérifiez également la date de la dernière visite.
- Découvrez où sont stockés les journaux du serveur. Utilisez-le pour identifier l’injection SQL Joomla, etc.
- Si vous voyez des utilisateurs se connecter à partir d’adresses IP inconnues, supprimez-les.
De plus, utilisez le rapport de diagnostic Google pour trouver la cause. Il vous donne une vue complète de votre site. Si votre site est sur liste noire, travaillez plus étroitement avec Google. Le rapport de diagnostic vous donnera la cause de la liste noire. Utilisez-le pour trouver et éliminer l’infection!
Que faire après la suppression du hack Joomla?
Mettre à jour
La plupart du temps, un piratage Joomla a lieu en raison de fichiers non corrigés. Par conséquent, la première étape à suivre après le nettoyage du hack est une mise à jour Joomla. Les mises à jour suppriment essentiellement les extensions vulnérables et comblent les failles de sécurité, vous offrant ainsi un environnement sécurisé.
Actuellement, la version 3.x de Joomla est la version majeure la plus stable. Ceux qui utilisent les branches 1.x et 2.x devraient immédiatement passer à 3.x.
Outre la mise à jour de la version majeure, mettez également à jour tous les fichiers principaux, composants, modèles, modules et plugins Joomla.
Réinstaller
Après le piratage, il est également conseillé de réinstaller toutes les extensions pour s’assurer qu’elles sont fonctionnelles et sans malware. De plus, supprimez les thèmes, composants, modules ou plugins obsolètes / désactivés de votre serveur Web. Parfois, nous oublions de supprimer les fichiers liés à ces modules et plugins abandonnés, cela peut encore laisser des failles. Ainsi, assurez-vous de vous débarrasser également des fichiers car ils peuvent contenir de graves vulnérabilités
Après avoir nettoyé votre site Joomla piraté, effectuez une sauvegarde. Avoir une bonne stratégie de sauvegarde est au cœur des meilleures pratiques de sécurité. Stockez vos sauvegardes dans un emplacement hors site, car leur stockage sur un serveur peut également conduire à un piratage.
Enfin, il est conseillé de scanner votre système avec un bon antivirus. Il y a une possibilité de compromission du système si un utilisateur avec un ordinateur infecté a accès à votre site Web. Protégez votre site à l’aide d’un pare-feu de site Web qui protège essentiellement votre site contre les utilisateurs malveillants ou les menaces de logiciels malveillants du Web. Le pare-feu d’applications Web d’Astra atténue les menaces en ligne et tient les logiciels malveillants à distance.
Réinitialiser
Réinitialisez tous les mots de passe pour éviter les réinfections. Assurez-vous que vous avez configuré l’authentification à deux facteurs sur les comptes d’utilisateurs. En outre, pratiquez le moindre privilège et accordez un accès limité aux personnes qui doivent faire un travail particulier.
Conseils de sécurité Joomla Post Hack
La mise en œuvre des pratiques de sécurité suivantes protégera votre site Joomla de la majorité des attaques:
- Mettez régulièrement à jour la version, l’extension et les plugins de Joomla:
Un site Joomla sécurisé est un site mis à jour régulièrement. Chaque mise à jour de version est publiée avec des améliorations de sécurité et des corrections de bogues. Une version obsolète de Joomla ou de toute autre extension / plug-in obsolète peut se faufiler dans les pirates.
- Utilisez des mots de passe forts:
Des informations d’identification faibles peuvent finalement être divulguées via Brute Force et agir comme des failles de sécurité communes, conduisant ainsi à une sécurité compromise. Les mots de passe faciles à deviner et les comptes d’administrateur par défaut permettent aux auteurs d’accéder plus facilement à votre site Web Joomla, ce qui l’expose à une multitude d’activités malveillantes. Un mot de passe de longue durée avec plusieurs caractères en fait un mot de passe sécurisé plutôt qu’un code plus court.
- Sauvegardes périodiques:
La sauvegarde régulière des archives de vos fichiers et bases de données vous permet de sauvegarder votre dos en cas de problème. Certaines extensions comme le Sauvegarde Joomla facile fournir des sauvegardes automatiques programmées qui peuvent être restaurées ultérieurement en cas de perte de données résultant d’un piratage.
- Restreindre l’accès à la page d’administration:
Les auteurs ont souvent recours à des attaques par force brute sur des pages de connexion d’administrateur facilement devinables. Il est donc impératif de restreignez l’accès à votre zone administrateur. Il est conseillé de ne pas utiliser une URL de page de connexion administrateur par défaut, mais de la remplacer par un nom spécifique. De plus, le panneau d’administration doit être protégé par mot de passe. Des extensions telles que les outils d’administration, RSFirewall, etc. permettent au propriétaire d’un site Joomla de modifier l’URL de sa page de connexion
- Extensions de sécurité:
L’utilisation d’extensions de sécurité contribue grandement à sécuriser votre site Joomla. Ces extensions, lorsqu’elles sont correctement configurées avec votre site, vous permettent de bloquer tout type d’activité malveillante et de camoufler les failles de sécurité. Les extensions vous permettent de bloquer les attaques de pirates et de combler les failles de sécurité de votre site Joomla.
- Utilisation de l’authentification à deux facteurs:
Un code d’authentification à deux facteurs (communément appelé mot de passe à usage unique:OPT) rend votre site Joomla encore plus sécurisé. Même si votre mot de passe est deviné ou divulgué, il faut toujours passer par un code d’authentification pour obtenir un accès illégal à votre compte.
- Méfiez-vous des téléchargements corrompus:
Ne téléchargez jamais d’extensions, de plugins ou d’éléments premium gratuitement à partir de sources non authentifiées ou non officielles. Les plugins d’une source inconnue peuvent être corrompus ou contiennent des logiciels malveillants susceptibles d’endommager votre site. N’envisagez pas d’économiser de l’argent ici, mais plutôt de dépenser sur des sources authentiques.
- Certification SSL:
Chaque fois qu’un utilisateur se connecte à un site, ses informations d’identification sont envoyées à un serveur sans cryptage. En utilisant un certificat SSL, ces informations d’identification seront cryptées avant d’être envoyées au serveur. De cette manière, une certification SSL fournit une couche de protection supplémentaire à votre site Web Joomla.
- Désactivez la couche FTP:
La couche FTP n’est généralement pas nécessaire dans Joomla et elle est désactivée par défaut. Il est nécessaire de le garder ainsi, car une couche FTP activée est une faille de sécurité majeure dans les sites Joomla.
- Autorisations appropriées de fichier et de répertoire:
Gérez toujours les autorisations sur les fichiers et les répertoires, et ne donnez jamais un accès complet à l’autorisation 777. Ne donnez jamais un accès complet ou une autorisation 777, mais utilisez plutôt 755 pour les dossiers, 644 pour les fichiers et 444 pour les fichiers configuration.php
Prenez une démo Astra maintenant!